You are on page 1of 67

Studi Sistem Keamanan Data Dengan Metode Public Key

Cryptography : Kemajuan di bidang teknologi informasi telah


memungkinkan institusi-institusi pendidikan atau lainnya melakukan
interaksi dengan konsumen melalui jaringan komputer. Kegiatan-kegiatan
tersebut tentu saja akan menimbulkan resiko bilamana informasi yang sensitif
dan berharga tersebut diakses oleh orang-orang yang tidak berhak. Aspek
keamanan data sebenarnya meliputi banyak hal yang saling berkaitan, tetapi
khusus dalam tulisan ini penulis akan membahas tentang enkripsi dan
keamanan proteksi data dengan metode public key cryptography.
Saat ini telah banyak beredar program khusus proteksi data baik freeware,
shareware, maupun komersial yang sangat baik. Pada umumnya program
tersebut tidak hanya menyediakan satu metoda saja, tetapi beberapa jenis
sehingga kita dapat memilih yang menurut kita paling aman. Salah satu
metode enkripsi adalah public key criptography. Sampai saat ini penulis
memperhatikan telah banyak program proteksi data yang telah diterbitkan
pada majalah Mikrodata ataupun Antivirus, tetapi jarang sekali yang cukup
baik sehingga dapat dipercaya untuk melindungi data yang cukup penting.
Terlepas dari aman atau tidak, penulis sangat menghargai kreatifitas
programmer-programmer di negara kita, sehingga penulis selalu tertarik jika
ada artikel tentang program proteksi data di majalah ini, meskipun (sekali
lagi) sangat jarang metoda-metoda tersebut dapat memberikan proteksi yang
baik terhadap data kita. Dari pengamatan penulis kekuatan dari metodametoda enkripsi adalah pada kunci (dari password yang kita masukkan)
sehingga walaupun algoritma metoda tersebut telah tersebar luas orang tidak
akan dapat membongkar data tanpa kunci yang tepat. Walaupun tentunya
untuk menemukan metoda tersebut diperlukan teori matematika yang cukup
rumit. Tetapi intinya disini ialah bagaimana kita mengimplementasikan
metoda-metoda yang telah diakui keampuhannya tersebut didalam aplikasi
kita sehingga dapat meningkatkan keamanan dari aplikasi yang kita buat.
Memang untuk membuat suatu metoda enkripsi yang sangat kuat (tidak dapat
dibongkar) adalah cukup sulit. Ada satu peraturan tidak tertulis dalam dunia
cryptography bahwa untuk dapat membuat metoda enkripsi yang baik orang
harus menjadi cryptanalysis (menganalisa suatu metoda enkripsi atau
mungkin membongkarnya) terlebih dahulu. Salah satu contohnya adalah

Bruce Schneier pengarang buku Applied Crypthography yang telah


menciptakan metoda Blowfish dan yang terbaru Twofish. Bruce Schneier
(dan sejawatnya di Counterpane) telah banyak menganalisa metoda-metoda
seperti 3-Way, Cast, Cmea, RC2, RC5, Tea, Orix, dll dan terbukti metoda
yang ia buat yaitu Blowfish (yang operasi ciphernya cukup sederhana bila
dibandingkan dengan DES misalnya) sampai saat ini dianggap salah satu
yang terbaik dan tidak bisa dibongkar dan juga sangat cepat. Bahkan untuk
menciptakan Twofish ia dan timnya di Counterpane menghabiskan waktu
ribuan jam untuk menganalisanya dan sampai saat-saat terakhir batas waktu
penyerahan untuk AES (15 Juni 1998) ia terus menganalisisnya dan
menurutnya sampai saat inipun ia masih terus menganalisis Twofish untuk
menemukan kelemahannya.

Dari tabel di atas terlihat performance dari metoda-metoda ekripsi yang telah
di-port ke dalam Delphi rata-rata cukup baik bila di-optimize dengan benar,
bahkan ada diantaranya yang lebih cepat (dicompile dengan Delphi 3.0,
dengan directive {$O+;$R-;$Q-}) dibandingkan rutin C-nya yang dicompile
dengan Borland C/C++ 5.2 (BCC32 dari Borland C++ Builder, dengan option
optimize for speed,-O2), contohnya adalah Blowfish dan RC4. Faktor penting
dalam optimasi dengan Delphi 32 bit (Delphi 2.x, 3.x, 4.0 tampaknya
menggunakan metoda optimasi yang sama) adalah penggunaan variabel 32
bit (Integer/LongInt/LongWord), karena tampaknya Delphi ini dioptimasikan
untuk operasi 32 bit. Contohnya adalah rutin Idea yang menggunakan

beberapa variabel Word (16 bit) dalam proses ciphernya, ketika penulis
mengganti variabel-variabel ini dengan Integer dan me-mask beberapa
operasi yang perlu sehingga hasilnya masih dalam kisaran Word, akan
meningkatkan performance kurang lebih 40%. Demikian juga dengan RC4
yang dalam tabel permutasinya menggunakan type Byte (8 bit) penulis
mengganti dengan Integer, kecepatannya meningkat drastis. Walaupun
demikian, dengan cara ini terjadi peningkatkan overhead penggunaan
memori, seperti pada RC4 dari tabel 256 byte menjadi 256*4 = 1024 byte.
Tetapi karena kita memakainya untuk implementasi software saja dan saat ini
harga memori cukup murah jadi tidak terlalu menjadi masalah. Faktor lain
dalam optimasi adalah menghindari pemanggilan fungsi/procedure dalam
blok enkripsi utama, karena pemanggilan fungsi/procedure akan
menyebabkan overhead yang sangat besar. Hal lain yang perlu dihidari adalah
penggunaan loop (for, while, repeat) sehingga memungkinkan kode program
dieksekusi secara paralel, terutama pada prosesor superscalar seperti Pentium
atau yang lebih baru.
Perlu juga diketahui bahwa ada diantara metoda-metoda enkripsi tersebut
yang dipatenkan seperti Idea, Seal, RC5, RC6, Mars atau mungkin tidak
diperdagangkan/disebarkan secara bebas (trade secret) seperti RC2, RC4.
Dan ada juga yang bebas digunakan seperti Blowfish, Twofish, Sapphire II,
Diamond II, 3-Way, Safer, Cast-256, dll., walaupun tentu saja secara etika
kita harus tetap mencantumkan pembuatnya/penciptanya pada program kita.
I. TINJAUAN PUSTAKA
SISTEM KEAMANAN DATA
Bagi institusi-institusi atau pengguna lainnya, sarana komunikasi data
elektronis memunculkan masalah baru, yaitu keamanan. Sistem autentikasi
(bukti diri) konvensional dengan KTP, SIM, dsb. yang bersandar pada
keunikan tanda tangan tidak berlaku untuk komunikasi elektronis.
Pengewalan satpam tidak lagi bisa membantu keamanan kiriman dokumen.
Komunikasi data elektronis memerlukan perangkat keamanan yang benarbenar berbeda dengan komunikasi konvensional.
Keamanan merupakan komponen yang vital dalam komunikasi data
elektronis. Masih banyak yang belum menyadari bahwa keamanan (security)
merupakan sebuah komponen penting yang tidak murah. Teknologi

kriptografi sangat berperan juga dalam proses komunikasi, yang digunakan


untuk melakukan enkripsi (pengacakan) data yang ditransaksikan selama
perjalanan dari sumber ke tujuan dan juga melakukan dekripsi (menyusun
kembali) data yang telah teracak tersebut. Berbagai sistem yang telah
dikembangkan adalah seperti sistem private key dan public key. Penguasaan
algoritma-algoritma populer digunakan untuk mengamankan data juga sangat
penting. Contoh contoh algoritma ini antara lain : DES, IDEA, RC5, RSA,
dan ECC ( Elliptic Curve Cryptography ). Penelitian dalam bidang ini di
perguruan tinggi merupakan suatu hal yang penting.
Dari sisi tindakan pihak yang bertanggung jawab, keamanan jaringan
komputer terbagi dua level: 1. keamanan fisik peralatan mulai dari server,
terminal/client router sampai dengan cabling; 2. keamanan sistem sekiranya
ada penyelindup yang berhasil mendapatkan akses ke saluran fisik jaringan
komputer. Sebagai contoh, dalam sistem mainframe-dumb-terminal di suatu
gedung perkantoran, mulai dari komputer sentral sampai ke terminal secara
fisik keamanan peralatan dikontrol penuh oleh otoritas sentral. Manakala
sistem tersebut hendak diperpanjang sampai ke kantor-kantor cabang di luar
gedung, maka sedikit banyak harus menggunakan komponen jaringan
komputer yang tidak sepenuhnya dikuasai pemilik sistem seperti menyewa
kabel leased-line atau menggunakan jasa komunikasi satelit.
Dari sisi pemakaian, sistem keamanan dipasang untuk mencegah: 1.
pencurian, 2. kerusakan, 3 penyalahgunaan data yang terkirim melalui
jaringan komputer. Dalam praktek, pencurian data berwujud pembacaan oleh
pihak yang tidak berwenang biasanya dengan menyadap saluran publik.
Teknologi jaringan komputer telah dapat mengurangi bahkan membuang
kemungkinan adanya kerusakan data akibat buruknya konektivitas fisik
namun kerusakan tetap bisa terjadi karena bug pada program aplikasi atau
ada unsur kesengajaan yang mengarah ke penyalahgunaan sistem.
Di institusi pendidikan, selain kepentingan administratif sebagaimana di
institusi-institusi lainnya, jaringan komputer Internet khususnya dapat
digunakan untuk berinteraksi dengan konsumen (siswa). Pada umumnya,
institusi pendidikan tidak menyelenggarakan pelayanan jasa yang ketat
seperti penyelenggaraan bank atau asuransi. Namun demikian, dalam sistem
terpadu, beberapa komponen bisa bersifat kritis seperti komunikasi data

pembayaran SPP dan menyentuh rahasia pribadi seperti penggunaan email


untuk konsultasi bimbingan dan penyuluhan. Untuk masalah pembayaan SPP,
yang penting adalah akurasi data dan pada dasarnya daftar pembayar SPP
tidak perlu disembunyikan karena pada akhirnya semua siswa membayar
SPP. Untuk konsultasi psikologis sebaiknya memang hanya siswa dan
pembibing saja yang bisa membaca teks komunikasi bahkan administrator
jaringan pun harus dibuat tidak bisa membaca electronic-mail.
PENGERTIAN KRIPTOGRAFI
Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku
kata yaitu kripto dan graphia. Kripto artinya menyembunyikan, sedangkan
graphia artinya tulisan. Kriptografi adalah ilmu yang mempelajari teknikteknik matematika yang berhubungan dengan aspek keamanan informasi,
seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data
.Tetapi tidak semua aspek keamanan informasi dapat diselesaikan dengan
kriptografi.
Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga
keamanan pesan.
CRYPTOSYSTEM
Cryptographic system atau cryptosystem adalah suatu fasilitas untuk
mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini,
seperangkat parameter yang menentukan transformasi pencipheran tertentu
disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau
beberapa kunci kriptografi.
Karakteristik cryptosytem yang baik sebagai berikut :
o Keamanan sistem terletak pada kerahasiaan kunci dan bukan
pada kerahasiaan algoritma yang digunakan.
o Cryptosystem yang baik memiliki ruang kunci (keyspace) yang
besar.

o Cryptosystem yang baik akan menghasilkan ciphertext yang


terlihat acak dalam seluruh tes statistik yang dilakukan
terhadapnya.
o Cryptosystem yang baik mampu menahan seluruh serangan yang
telah dikenal sebelumnya
Macam Cryptosytem
o Symmetric Cryptosystem
Dalam symmetric cryptosystem ini, kunci yang digunakan untuk
proses enkripsi dan dekripsi pada prinsipnya identik, tetapi satu
buah kunci dapat pula diturunkan dari kunci yang lainnya.
o Assymmetric Cryptosystem
Dalam assymmetric cryptosystem ini digunakan dua buah kunci.
Satu kunci yang disebut kunci publik (public key) dapat
dipublikasikan, sedang kunci yang lain yang disebut kunci privat
(private key) harus dirahasiakan. Proses menggunakan sistem ini
dapat diterangkan secara sederhana sebagai berikut : bila A ingin
mengirimkan pesan kepada B, A dapat menyandikan pesannya
dengan menggunakan kunci publik B, dan bila B ingin membaca
surat tersebut, ia perlu mendekripsikan surat itu dengan kunci
privatnya. Dengan demikian kedua belah pihak dapat menjamin
asal surat serta keaslian surat tersebut, karena adanya mekanisme
ini. Contoh : sistem ini antara lain RSA Scheme dan Merkle
Hellman Scheme.
Protokol Cryptosystem
Cryptographic protocol adalah suatu protokol yang menggunakan
kriptografi. Protokol ini melibatkansejumlah algoritma kriptografi,
namun secara umum tujuan protokol lebih dari sekedar
kerahasiaan.Pihakpihak yang berpartisipasi mungkin saja ingin
membagi sebagian rahasianya untuk menghitungsebuah nilai,
menghasilkan urutan random, atau pun menandatangani kontrak secara
bersamaan.

Penggunaan kriptografi dalam sebuah protokol terutama ditujukan


untuk mencegah atau pun mendeteksi adanya eavesdropping dan
cheating.
Jenis Penyerangan Pada Protokol
o Ciphertextonly attack. Dalam penyerangan ini, seorang
cryptanalyst memiliki ciphertext dari sejumlah pesan yang
seluruhnya telah dienkripsi menggunakan algoritma yang sama.
o Knownplaintext attack. Dalam tipe penyerangan ini,
cryptanalyst memiliki akses tidak hanya ke ciphertext sejumlah
pesan, namun ia juga memiliki plaintext pesanpesan tersebut.
o Chosenplaintext attack. Pada penyerangan ini, cryptanalyst tidak
hanya memiliki akses atas ciphertext dan plaintext untuk
beberapa pesan, tetapi ia juga dapat memilih plaintext yang
dienkripsi.
o Adaptivechosenplaintext attack. Penyerangan tipe ini
merupakan suatu kasus khusus chosenplaintext attack.
Cryptanalyst tidak hanya dapat memilih plaintext yang
dienkripsi, ia pun memiliki kemampuan untuk memodifikasi
pilihan berdasarkan hasil enkripsi sebelumnya. Dalam chosen
plaintext attack, cryptanalyst mungkin hanya dapat memiliki
plaintext dalam suatu blok besar untuk dienkripsi; dalam
adaptivechosenplaintext attack ini ia dapat memilih blok
plaintext yang lebih kecil dan kemudian memilih yang lain
berdasarkan hasil yang pertama, prosesini dapat dilakukannya
terus menerus hingga ia dapat memperoleh seluruh informasi.
o Chosenciphertext attack. Pada tipe ini, cryptanalyst dapat
memilih ciphertext yang berbeda untuk didekripsi dan memiliki
akses atas plaintext yang didekripsi.
o Chosenkey attack. Cryptanalyst pada tipe penyerangan ini
memiliki pengetahuan tentang hubungan antara kuncikunci yang
berbeda.

o Rubberhose cryptanalysis. Pada tipe penyerangan ini,


cryptanalyst mengancam, memeras, atau bahkan memaksa
seseorang hingga mereka memberikan kuncinya.
6. Jenis Penyerangan Pada Jalur Komunikasi.
Sniffing: secara harafiah berarti mengendus, tentunya dalam hal ini
yang diendus adalah pesan (baik yang belum ataupun sudah dienkripsi)
dalam suatu saluran komunikasi. Hal ini umum terjadi pada saluran
publik yang tidak aman. Sang pengendus dapat merekam pembicaraan
yang terjadi.
Replay attack [DHMM 96]: Jika seseorang bisa merekam pesanpesan
handshake (persiapan komunikasi), ia mungkin dapat mengulang
pesanpesan yang telah direkamnya untuk menipu salah satu pihak.
Spoofing [DHMM 96]: Penyerang misalnya Maman bisa menyamar
menjadi Anto. Semua orang dibuat percaya bahwa Maman adalah Anto.
Penyerang berusaha meyakinkan pihakpihak lain bahwa tak ada salah
dengan komunikasi yang dilakukan, padahal komunikasi itu dilakukan
dengan sang penipu/penyerang. Contohnya jika orang memasukkan
PIN ke dalam mesin ATM palsu yang benarbenar dibuat seperti ATM
asli tentu sang penipu bisa mendapatkan PINnya dan copy pita
magentik kartu ATM milik sang nasabah. Pihak bank tidak tahu bahwa
telah terjadi kejahatan.
Maninthemiddle [Schn 96]: Jika spoofing terkadang hanya menipu
satu pihak, makadalam skenario ini, saat Anto hendak berkomunikasi
dengan Badu, Maman di mata Anto seolaholah adalah Badu, dan
Maman dapat pula menipu Badu sehingga Maman seolaholah adalah
Anto. Maman dapat berkuasa penuh atas jalur komunikas ini, dan bisa
membuat berita fitnah.
Pada prinsipnya, Kriptografi memiliki 4 komponen utama yaitu:
1. Plaintext, yaitu pesan yang dapat dibaca
2. Ciphertext, yaitu pesan acak yang tidka dapat dibaca

3. Key, yaitu kunci untuk melakukan teknik kriptografi


4. Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi
Kemudian, proses yang akan dibahas dalam artikel ini meliputi 2 proses dasar
pada Kriptografi yaitu:
1. Enkripsi (Encryption)
2. Dekripsi (Decryption)
dengan key yang digunakan sama untuk kedua proses diatas. Penggunakan
key yang sama untuk kedua proses enkripsi dan dekripsi ini disebut juga
dengan Secret Key, Shared Key atau Symetric Key Cryptosystems.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan
aspek keamanan informasi yaitu :
Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari
informasi dari siapapun kecuali yang memiliki otoritas atau kunci
rahasia untuk membuka/mengupas informasi yang telah disandi.
Integritas data, adalah berhubungan dengan penjagaan dari perubahan
data secara tidak sah. Untuk menjaga integritas data, sistem harus
memiliki kemampuan untuk mendeteksi manipulasi data oleh pihakpihak yang tidak berhak, antara lain penyisipan, penghapusan, dan
pensubsitusian data lain kedalam data yang sebenarnya.
Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik
secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang
saling berkomunikasi harus saling memperkenalkan diri. Informasi
yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya,
waktu pengiriman, dan lain-lain.
Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah
terjadinya penyangkalan terhadap pengiriman/terciptanya suatu
informasi oleh yang mengirimkan/membuat.

Konsep kriptografi sendiri telah lama digunakan oleh manusia misalnya pada
peradaban Mesir dan Romawi walau masih sangat sederhana. Prinsip-prinsip
yang mendasari kriptografi yakni:
Confidelity (kerahasiaan) yaitu layanan agar isi pesan yang dikirimkan tetap
rahasia dan tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak
penerima / pihak-pihak memiliki ijin). Umumnya hal ini dilakukan dengan
cara membuat suatu algoritma matematis yang mampu mengubah data hingga
menjadi sulit untuk dibaca dan dipahami.
Data integrity (keutuhan data) yaitu layanan yang mampu
mengenali/mendeteksi adanya manipulasi (penghapusan, pengubahan atau
penambahan) data yang tidak sah (oleh pihak lain).
Authentication (keotentikan) yaitu layanan yang berhubungan dengan
identifikasi. Baik otentikasi pihak-pihak yang terlibat dalam pengiriman data
maupun otentikasi keaslian data/informasi.
Non-repudiation (anti-penyangkalan) yaitu layanan yang dapat mencegah
suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal
bahwa pesan tersebut berasal dirinya).
Berbeda dengan kriptografi klasik yang menitikberatkan kekuatan pada
kerahasiaan algoritma yang digunakan (yang artinya apabila algoritma yang
digunakan telah diketahui maka pesan sudah jelas "bocor" dan dapat
diketahui isinya oleh siapa saja yang mengetahui algoritma tersebut),
kriptografi modern lebih menitikberatkan pada kerahasiaan kunci yang
digunakan pada algoritma tersebut (oleh pemakainya) sehingga algoritma
tersebut dapat saja disebarkan ke kalangan masyarakat tanpa takut kehilangan
kerahasiaan bagi para pemakainya.
Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi :
Plaintext (M) adalah pesan yang hendak dikirimkan (berisi data asli).
Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil
enkripsi.
Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi ciphertext.
Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubah
ciphertext menjadi plaintext, sehingga berupa data awal/asli.
Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses
enkripsi dan dekripsi.

Perkembangan komunikasi telah mendorong manusia untuk


menyembunyikan informasi yang dimilikinya dari orang lain demi alasan
keamanan dan privasi.
Seseorang yang berusaha untuk mengembangkan dan membuat kode
kriptografi disebut cryptographer. Sedangkan seseorang yang berusaha
memecahkan kode tersebut disebut cryptanalists.
Kriptografi telah dikenal sejak 4000 tahun yang lalu. Kriptografi dahulunya
adalah usaha untuk mengubah pesan dengan menambah atau mengubah
karakter tertentu. Sekarang, telah ditemukan metode kriptografi terbaru yaitu:
quantum cryptography.
Physical Cryptography
Physical cryptography meliputi metode untuk menukar tempat (transposition)
atau mensubtitusikan karakter tertentu dalam pesan.
Substitution Ciphers Adalah metode kriptografi dengan jalan mengganti
karakter/simbol tertentu dengan karakter/simbol yang lain.
Misal a: x dan b : y, maka
apa kabar : xpx kxyxr.
Masalah: (a) tidak aman dan (b) apakah x dalam pesan benar-benar x
atau hasil substitusi?
Transposition Ciphers Adalah metode kriptografi dengan menukarkan atau
mengacak kata/bagian kata dari pesan dengan aturan tertentu.
Contoh:
Aku Cinta Kamu : kuA taCin muKa
Steganography Yaitu proses menyembunyikan pesan dalam pesan lain dengan
harapan agar pesan yang sesungguhnya tidak dapat dideteksi.
Contoh:
Aku Cinta Kamu : Aku Sangat Cinta Durian Kamu
Hybrid System Yaitu gabungan dari ketiga metode di atas. Contoh: Mesin
Enigma yang dipakai Jerman dalam PD II untuk mengirim pesan ke perahu
U-nya, menggunakan kombinasi antara subtitusi dan transposisi.
Berikut adalah ilustrasi 4 komponen dan 2 proses yang digunakan dalam
teknik kriptografi.
Enkripsi

Enkripsi (Encryption) adalah sebuah proses menjadikan pesan yang dapat


dibaca (plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext).
Berikut adalah contoh enkripsi yang digunakan oleh Julius Caesar, yaitu
dengan mengganti masing-masing huruf dengan 3 huruf selanjutnya (disebut
juga Additive/Substitution Cipher):
Plaintext
Ciphertext
rumah
xasgn
motor
suzux
kompor
qusvux
dst
Home Artikel Elektronika Metode Enskripsi Sistem Crypto Transponder
Metode Enskripsi Sistem Crypto Transponder Monday, June 1st 2015. |
Artikel Elektronika, Teori Elektronika Mesothelioma Law Firm, Sell Annuity
Payment Semua algoritma enkripsi secara teoritis dapat dipecahkan, begitu
juga dengan metode enkripsi pada sistem crypto transponer. Sebuah
algoritma enkripsi dikatakan aman jika waktu untuk memecahkannya
dibutuhkan waktu sangat lama. RFID merupakan teknologi yang masih baru,
dan akan terus berkembang. Seiring dengan kemajuan teknologi rangkaian
terintegrasi. Perkembangan teknologi RFID terus dilakukan secara terusmenerus untuk perbaikan performa RFID, sehingga dapat menangani lebih
banyak masalah anticollision, dapat beroperasi dengan daya yang rendah.
Terdapat beberapa metoda penyerangan terhadap enkripsi yang dapat
dijelaskan sebagai berikut : Metode Enskripsi Sistem Crypto
Transponder,metode scanning,metode dictionary attack,metode
cryptoanalysis,chalenge dan respon,enskripsi trnasponder,teori
enskripsi,algoritma enskripsi,etode enskripsi,teori metode enskripsi crypto
transponder,enskripsi crypto transponder,waktu enskripsi .

Metode Scanning Metode Scanning adalah pendekatan paling sederhana di


mana penyerang mengirimkan respon random terhadap setiap challenge yang
dihasilkan sistem keamanan. Waktu rata-rata untuk sukses dirumuskan
menjadi: t_{s}=Rx2^{(rb-1)} di mana rb adalah panjang respon dalam bit,
dan R adalah waktu perulangan sistem keamanan dalam detik. Misalkan saja
waktu perulangan adalah 200 ms dan panjang respon 24 bit, maka waktu ratarata untuk membobol sistem keamanan itu adalah 19,4 hari.
Metode Dictionary Attack Metode Dictionary Attack, merupakan
pendekatan penyerangan yang kompleks di mana pihak penyerang membuat
dictionary, dan respon disesuaikan dengan challenge dan dictionary yang
diupdate setiap respon diberikan. Metode Cryptoanalysis pada Metode
Cryptoanalysis menggunakan pengetahuan dari algoritma. Penyerang
mencoba untuk mencari solusi matematika dari masalah untuk mencari kunci
enkripsi dengan jumlah terbatas pasangan challenge dan respon. Metode
Cryptoanalysis ini sangat sulit sekali dilakukan.

Proses Enkripsi
Plain teks : xdiamond1 < == tanpa tanda kutip proses : ubah setiap huruf
menjadi bilangan desimal ascii x = 120 d = 100 i = 105 a = 97 m = 109 o =
111 n = 110 d = 100 1 = 49 enkripsi ==> (120)*3 mod 256 = 104

(100)*3 mod 256 = 44


...
...
...
(49)*3 mod 256 = 147
ubah bilangan hasil enkripsi menjadi karakter
Cipher teks nya adalah : h,;#GMJ, < ==tanpa tanda kutip..
Proses Enkripsi Selesai

Dekripsi
Dekripsi merupakan proses kebalikan dari enkripsi dimana proses ini akan
mengubah ciphertext menjadi plaintext dengan menggunakan algortima
pembalik dan key yang sama. Contoh:
Ciphertext
Plaintext
xasgn
rumah
suzux
motor
qusvux
kompor
dst
Proses Dekripsi
cipher teks : h,;#GMJ, <==tanpa tanda kutip proses : ubah setiap huruf
menjadi bilangan desimal ascii h = 104 , = 44 ; = 59 # = 35 G = 71 M = 77 J
= 74 , = 44 = 147 dekripsi ==> (104)*171 mod 256 = 120
(44)*171 mod 256 = 100
...
...
...
(147)*171 mod 256 = 49

ubah bilangan hasil dekripsi menjadi karakter


Plain teksnya adalah : xdiamond1
Proses Dekripsi Selesai
Gambar Proses Enkripsi/Dekripsi Public Key CryptographyAlgoritma
RSA :
Key generation :
1. Hasilkan dua buah integer prima besar, p dan q
Untuk memperoleh tingkat keamanan yang tinggi pilih p dan q
yang berukuran besar, misalnya 1024 bit.
2. Hitung m = (p-1)*(q-1)
3. Hitung n = p*q
4. Pilih d yg relatively prime terhadap m
e relatively prime thd m artinya faktor pembagi terbesar keduanya
adalah 1, secara matematis disebut gcd(e,m) = 1. Untuk mencarinya
dapat digunakan algoritma Euclid.
5. Cari d, sehingga e*d = 1 mod (m), atau d = (1+nm)/e
Untuk bilangan besar, dapat digunakan algoritma extended Euclid.
6. Kunci publik : e, n
Kunci private : d, n
Public key encryption
B mengenkripsi message M untuk A
Yg harus dilakukan B :
1. Ambil kunci publik A yg otentik (n, e)
2. Representasikan message sbg integer M dalam interval [0,n-1]
3. Hitung C = M ^ e (mod n)
4. Kirim C ke A
Untuk mendekripsi, A melakukan :
Gunakan kunci pribadi d untuk menghasilkan M = C^(d) (mod n)
Contoh Penerapan :
Misalkan :

Di sini saya pilih bilangan yg kecil agar memudahkan perhitungan, namun


dalam aplikasi nyata pilih bilangan prima besar untuk meningkatkan
keamanan.
p=3
q = 11
n = 3 * 11 = 33
m = (3-1) * (11-1) = 20
e = 2 => gcd(e, 20) = 2
e = 3 => gcd(e, 20) = 1 (yes)
n = 0 => e = 1 / 3
n = 1 => e = 21 / 3 = 7 (yes)
Public key : (3, 33)
Private key : (7, 33)
Let's check the math using numbers
---------------------------------* Try encryption : message "2"
C = 2 ^ 3 (mod 33)
=8
Try to decrypt : ciphertext "8"
M = 8 ^ 7 (mod 33)
= 2097152 (mod 33)
=2
** Encrypt : message " " (ASCII=20)
C = 20 ^ 3 (mod 33)
= 8000 (mod 33)

= 14
Decrypt : ciphertext 32
M = 14 ^ 7 (mod 33)
= 105413504 (mod 33)
= 20
Tanda Tangan Digital
Penandatanganan digital terhadap suatu dokumen adalah sidik jari dari
dokumen tersebut beserta timestamp-nya dienkripsi dengan menggunakan
kunci privat pihak yang menandatangani. Tanda tangan digital memanfaatkan
fungsi hash satu arah untuk menjamin bahwa tanda tangan itu hanya berlaku
untuk dokumen yang bersangkutan saja. Keabsahan tanda tangan digital itu
dapat diperiksa oleh pihak yang menerima pesan.

Gambar Tanda tangan digital


Sertifikat Digital
Sertifikat digital adalah kunci publik dan informasi penting mengenai jati diri
pemilik kunci publik, seperti misalnya nama, alamat, pekerjaan, jabatan,
perusahaan dan bahkan hash dari suatu informasi rahasia yang ditandatangani
oleh suatu pihak terpercaya. Sertifikat digital tersebut ditandatangani oleh
sebuah pihak yang dipercaya yaitu Certificate Authority (CA).

Secure Socket Layer (SSL)


SSL dapat menjaga kerahasiaan (confidentiality) dari informasi yang dikirim
karena menggunakan teknologi enkripsi yang maju dan dapat di-update jika
ada teknologi baru yang lebih bagus. Dengan penggunaan sertifikat digital,
SSL menyediakan otentikasi yang transparan antara client dengan server.
SSL menggunakan algoritma RSA untuk membuat tanda tangan digital
(digital signature) dan amplop digital (digital envelope). Selain itu, untuk
melakukan enkripsi dan dekripsi data setelah koneksi dilakukan, SSL
menggunakan RC4 sebagai algoritma standar untuk enkripsi kunci simetri.
Saat aplikasi menggunakan SSL, sebenarnya terjadi dua sesi, yakni sesi
handshake dan sesi pertukaran informasi.
Biasanya, browser-browser seperti Netscape Navigator atau Microsoft
Internet Explorer sudah menyertakan sertifikat digital dari CA utama yang
terkenal, sehingga memudahkan pemeriksaan sertifikat digital pada koneksi
SSL.Penyertaan serfikat digital CA utama pada browser akan menghindarkan
client dari pemalsuan sertifikat CA utama.
Public Key Cryptography
Public key cryptography (lawan dari symmetric key cryptography) bekerja
berdasarkan fungsi satu arah. Fungsi yang dapat dengan mudah dikalkulasi
akan tetapi sangat sulit untuk dibalik/invers atau reverse tanpa informasi
yang mendetail. Salah satu contoh adalah faktorisasi; biasanya akan sulit
untuk memfaktorkan bilangan yang besar, akan tetapi mudah untuk
melakukan faktorisasi. Contohnya, akan sangat sulit untuk memfaktorkan
4399 daripada memverifikasi bahwa 53 x 83 = 4399. Public key
cryptography menggunakan sifat-sifat asimetrik ini untuk membuat fungsi
satu arah, sebuah fungsi dimana semua orang dapat melakukan satu operasi
(enkripsi atau verifikasi sign) akan tetapi sangat sulit untuk menginvers
operasi (dekripsi atau membuat sign) tanpa informasi yang selengkaplengkapnya.
Public key cryptography dilakukan dengan menggabungkan secara
kriptografi dua buah kunci yang berhubungan yang kita sebut sebagai
pasangan kunci publik dan kunci privat. Kedua kunci tersebut dibuat pada

waktu yang bersamaan dan berhubungan secara matematis. Secara


matematis, kunci privat dibutuhkan untuk melakukan operasi invers terhadap
kunci public dan kunci publik dibutuhkan untuk melakukan operasi invers
terhadap operasi yang dilakukan oleh kunci privat.
Jika kunci publik didistribusikan secara luas, dan kunci privat disimpan di
tempat yang tersembunyi maka akan diperoleh fungsi dari banyak ke satu.
Semua orang dapat menggunakan kunci publik untuk melakukan operasi
kriptografi akan tetapi hanya orang yang memegang kunci privat yang dapat
melakukan invers terhadap data yang telah terenkripsi tersebut. Selain itu
dapat juga diperoleh fungsi dari satu ke banyak, yaitu pada
saat orang yang memegang kunci privat melakukan operasi enkripsi maka
semua orang yang memiliki kunci publik dapat melakukan invers terhadap
data hasil enkripsi tersebut.
Algoritma Public Key Cryptography
Sistem kriptografi asimetris menggunakan dua buah key, yaitu public key
dan private key. Salah satu key akan diberi tahu kepada publik.

Gambar Kriptografi asimetris


Matematika merupakan perangkat bantu analisis dalam masalah sekuriti.
Sebagai contoh berikut ini adalah penulisan protokol SSL yang
memungkinkan pertukaran session key antara Web server dan client. Pada
versi SSL protokol tersebut dilaksanakan dengan cara berikut ini:
Pada pesan pertama

mengirimkan session key

ke server

dengan menggunakan publik key .

Kemudian

akan menghasilkan ``tantangan'' (challenge)

akan melakukan ``sign'' dan akan mengirimkan kembali ke


dengan sertifikat

Versi SSL di atas tidak memiliki otentikasi client seperti yang diharapkan.
Sehingga dapat menimbulkan suatu ``attaclk''. Perbaikan dari masalah ini
dilakukan dengan mengubah tahapan ke tiga menjadi :
Dalam bahasan ini tidak dibahas lebih dalam lagi mengenai pemanfaatan
matematika dalam sekuriti, karena sudah merupakan suatu syarat mutlak
yang lazim diketahui.
Dalam mendisain sekuriti dapat dipakai 5 tahapan dasar berikut ini :
1. Pada aplikasi yang bersangkutan, apakah mekanisme proteksi difokuskan,
apakah pada data, operasi, atau pengguna
Pada layer manakahdari sistem komputer mekanisme sekuriti akan

ditempatkan ?
Mana yang lebih diinginkan kesederhanaan dan jaminan tinggi atau pada
sistem yang memiliki feature yang kaya.
Apakah tugas untuk mendefinisikan dan mengerapkan security harus
diberikan pada badan terpusat atau diberikan pada masing-masing individu
pada suatu sistem ?
Bagaimana dapat melindungi dari penyerang yang ingin meperoleh akses
pada sistem yang dilindungi mekanisme proteksi ?
Asimetrik kriptografi digunakan dalam public key kriptografi. Ada 2 key,
private dan public key. Private key disimpan sendiri, dan publik key
didistribusikan. Bila publik key digunakan untuk menenkripsi maka hanya
private key yang dapat mendekripsi. Begitu juga sebaliknya.
Key yang digunakan pada sistem kriptografi memegang peran yang sangat
penting.
Pseudo random number
Panjangnya key, semakin panjang semakin aman. Tetapi perlu diingat
bahwa membandingkan dua buah sistem kriptografi yang berbeda
dengan berdasarkan panjang keynya saja tidaklah cukup.
Private key harus disimpan secara aman baik dalam file (dengan PIN
atau passphrase) atau dengan smart card.
Untuk menyusun strategi sekuriti yang baik perlu difiikrikan pertimbangan
dasar berikuti ini :
Kemungkinan dipenuhinya (ekonomis dan pertimbangan waktu)
Apakah sistem tetap dapat difungsikan
Kesesuaian kultur
Hukum setempat yang berlaku
Matematika merupakan perangkat bantu analisis dan sintesis dalam masalah

sekuriti. Sebagai contoh berikut ini adalah penulisan protokol SSL yang
memungkinkan pertukaran session key antara Web server dan client.
III. SPESIFIKASI RANCANGAN SISTEM
3.1. Keuntungan Public Key Cryptography
Pada algoritma public key ini, semua orang dapat mengenkripsi data dengan
memakai public key penerima yang telah diketahui secara umum. Akan tetapi
data yang telah terenkripsi tersebut hanya dapat didekripsi dengan
menggunakan private key yang hanya diketahui oleh penerima.
3.2. Pemilihan Sistem dan Algoritma
Pendekatan multidimensi dalam desain dan implementasi sekuriti saat ini
sudah tak dapat ditawar lagi. Sebaliknya pendekatan tradisonal mulai
ditinggalkan. Pendekatan multidimensi mencakup keseluruhan sumber daya,
policy, dan mekanisme sekuriti yang komprehensif. Kunci dalam
pelaksanaan sistem sekuriti model ini harus melibatkan keseluruhan staf dari
semua jajaran dan area yang ada dalam organisasi tersebut. Tanpa
pemahaman yang cukup dan kerjasama dari semua pihak maka mekanisme
sekuriti tersebut tidak dapat dilaksanakan dengan baik.
Untuk mendapatkan pertahanan yang kuat diperlukan sistem pertahanan
bertingkat yang melibatkan policy dan teknologi. Secara konseptual
pertahanan dapat dibagi menjadi tiga tingkat :
Perimeter
Pertahanan yang terletak paling luar adalah perimeter dimana terdapat
mekanisme firewall, mekanisme akses kontrol, proses autentikasi user yang
memadai, VPN (virtual private network), enkripsi, antivirus, network
screening software, real time audit, intrusion detection system, dan lain-lain.
Pada tingkat pertahanan ini terdapat alarm yang akan menyala apabila terjadi
serangan terhadap sistem
Servers
Server merupakan entry-point dari setiap layanan. Hampir semua layanan,
data, dan pengolahan informasi dilakukan di dalam server. Server
memerlukan penanganan sekuriti yang komprehensif dan mekanisme
administrasi yang tepat. Diantaranya adalah melakukan pemeriksaan, update

patch, dan audit log yang berkala


Desktops
Desktop merupakan tempat akses pengguna ke dalam sistem. Pengalaman
telah menunjukkan bahwa kelemahan sekuriti terbesar ada pada tingkat
desktop karena pengguna dengan tingkat pemahaman sekuriti yang rendah
dapat membuat lobang sekuriti seperti menjalankan email bervirus,
mendownload file bervirus, meninggalkan sesi kerja di desktop, dan lainlain.
3.3. Sekuritas
3.3.1. Tahapan Desain Sekuriti
Sekuriti adalah proses tahap demi tahap, teknis, bisnis, dan manajemen. Oleh
karena itu diperlukan langkah-langkah yang tepat sebagai strategi
implementasi sekuriti secara menyeluruh dan komprehensif.
Inisialisasi
Objektif dari tahap ini adalah mendefinisikan kebutuhan yang relevan dan
dapat diaplikasikan dalam evolusi arsitektur sekuriti. Dalam tahap ini perlu
adanya edukasi dan penyebaran informasi yang memadai untuk
mempersiapkan seluruh jajaran staf dan manajemen.
Mendefinisikan system sekuriti awal
Objektif dari tahap ini adalah mendefinisikan status system sekuriti awal,
mendokumentasi, melakukan analisa resiko, dan mencanangkan perubahan
yang relevan dari hasil analisa resiko.
Mendefinisikan arsitektur sekuriti yang diharapkan
Objektif dari tahap ini adalah mendefinisikan arsitektur sekuriti baru
berdasarkan hasil analisa resiko dan prediksi terhadap kemungkinan
terburuk. Dalam tahap ini dibentuk juga model dari sub-arsitektur lainnya
yang hendak dibangun dan mempengaruhi sistem sekuriti secara
keseluruhan.
Merencanakan pengembangan dan perubahan
Melakukan perubahan dalam suatu organisasi bukan merupakan hal yang
mudah, termasuk dalam merubah sistem sekuriti yang sedang berjalan,

karena secara langsung maupun tidak langsung akan mempengaruhi prosesproses lain yang sedang berjalan. Objektif dari tahap ini adalah membuat
rencana pengembangan yang komprehensif dengan memperhatikan semua
aspek dan mempunyai kekuatan legal yang kuat. Rencana tersebut
diharapkan dapat secara fleksibel mengadopsi feedback yang mungkin
muncul pada masa pengembangan.
Implementasi
Objektif dari tahap ini adalah mengeksekusi rencana pengembangan tersebut.
Termasuk dalam proses ini adalah memasukkan arsitektur sekuriti ke dalam
pengambilan keputusan di tingkat manajerial dan melakukan adjustment
akibat dari feedback.
Maintenance
Sekuriti adalah hal yang sangat dinamik dan ditambah pula dengan
perubahan-perubahan teknologi yang cepat. Hal ini memerlukan proses
pemeliharaan (maintenance) untuk beradaptasi kepada semua perubahanperubahan yang terjadi sehingga dapat mengantisipasi terjadinya kelemahan
pada sekuriti.
3.3.2. Mekanisme sekuriti yang komprehensif
Untuk menjamin terlaksananya sistem sekuriti yang baik, maka perlu
dilakukan tindakan yang menyeluruh. Baik secara preventif, detektif maupun
reaktif.
Tindakan tersebut dijabarkan sebagai berikut.
Tindakan preventif
Melakukan tindakan preventif atau juga lazin disebut dengan interdiction
adalah lebih baik dari pada menyembuhkan lobang sekuriti dalam sistem.
Beberapa hal yang dapat dilakukan untuk mencegah terjadinya security
incidents antara lain adalah :
Membentuk dan menerapkan security policy yang tepat
Menanamkan pemahaman sekuriti kepada seluruh pengguna

Mendefinisikan proses otentikasi


Mendefinisikan aturan-aturan pada firewall dan akses kontrol
Pelatihan dan penerapan hukum bagi terjadinya pelanggaran sekuriti
Disain jaringan dan protokol yang aman
Deteksi kemungkinan terjadinya vulnerability dan dilakukannya
perbaikan sebelum timbul kejadian.
Tindakan detektif
Dengan melakukan deteksi terhadap setiap akses maka tindakan yang tidak
diinginkan dapat dicegah sedini mungkin. Tindakan ini pada dasrnya
meliputi kegiatan intelligence dan threat assesment. Tindakan detektif
meliputi :
Memasang Intrusion Detection System di dalam sistem internal. Pada
sistem ini juga dapat diterapkan teknik data-mining. Penerapan
distributed intruder detection sangat disarankan untuk sistem yang
besar.
Memasang network scanner dan system scanner untuk mendeteksi
adanya anomali di dalam network atau sistem. Analasis jaringan secara
real time, untuk mengetahui kemungkinan serangan melalui packetpacket yang membebani secara berlebihan.
Memasang content screening system dan antivirus software.
Memasang audit program untuk menganalisa semua log
Pengumpulan informasi secara social engineering. Hal ini untuk
mendengar issue-issue tentang kelemahan sistem yang dikelola.
Perangkat monitor web dan newsgroup secara otomatis. Dapat juga
dilakukan proses monitoring pada channel IRC yang sering digunakan

sebagai tempat tukar-menukar infomrasi kelemahan sistem.


Membentuk tim khusus untuk menangani kejadian sekuriti
Melakukan simulasi terhadap serangan dan beban sistem serta
melakukan analisis vulnerabilitas. Membuat laporan analisis kejadian
sekuriti.
Melakukan pelaporan dengan cara mencari korelasi kejadian secara
otomatis
Tindakan responsif
Jika alarm tanda bahaya berbunyi, sederetan tindakan responsif harus
dilakukan segera mungkin. Dalam kegiatan ini termasuk pemanfaatan teknik
forensik digital. Mekanisme ini dapat meresponse dan mengembalikan sistem
pada state dimana security incidents belum terjadi. Tindakan responsif
meliputi :
Prosedur standar dalam menghadapi security incidents.
Mekanisme respon yang cepat ketika terjadi incidents
Disaster Recovery Plan (DRP), termasuk juga dilakukannya proses
auditing.
Prosedur untuk melakukan forensik dan audit terhadap bukti security
incidents. Untuk informasi sensitif (misal log file, password file dan
sebagainya), diterapkan mekanisme two-person rule yaitu harus
minimum 2 orang yang terpisah dan berkualifikasi dapat melakukan
perubahan.
Prosedur hukum jika security incidents menimbulkan adanya
konflik/dispute
Penjejakan paket ke arah jaringan di atas (upstream).
3.3.3. Prinsip disain teknologi

Prinsip utama dalam mendisain sistem sekuriti telah dipublikasikan oleh


Jerome Saltzer dan MD. Schroeder sejak tahun 1975. Prinsip ini hingga kini
tetap dapat berlaku, yaitu :
Hak terendah mungkin (least priviledge).
Setiap pengguna atau proses, harus hanya memiliki hak yang memang benarbenar dibutuhkan. Hal ini akan mencegah kerusakan yang dapat ditimbulkan
oleh penyerang. Hak akses harus secara eksplisit diminta, ketimbang secara
default diberikan.
Mekanisme yang ekonomis.
Disain sistem harus kecil, dan sederhana sehingga dapat diverifikasi dan
diimplementasi dengan benar. Untuk itu perlu dipertimbangkan juga
bagaimana cara verifikasi terhadap sistem pembangun yang digunakan. Pada
beberapa standard sekuriti untuk aplikasi perbankan , keberadaan source code
menjadi syarat dalam verifikasi.
Perantaraan yang lengkap.
Setiap akses harus diuji untuk otorisasi yang tepat
Disain terbuka.
Sekuriti harus didisain dengan asumsi yang tak bergantung pada pengabaian
dari penyerang. Desain sistem harus bersifat terbuka, artinya jika memiliki
source code maka kode tersebut harus dibuka, sehingga meminimalkan
kemungkinan adanya backdoor (celah keamanan) dalam sistem.
Pemisahan hak akses (previledge)
Bila mungkin, akses ke resource sistem harus bergantung pada lebih dari satu
persyaratan yang harus dipenuhi. Model sekuriti yang memisahkan tingkat
pengguna akan lebih baik.
Mekanisme kesamaan terendah
User harus terpisahkan satu dengan yang lainnya pada sistem.
Penerimaan psikologi.
Pengendalian sekuriti harus mudah digunakan oleh pemakai sehingga mereka
akan menggunakan dan tidak mengabaikannya. Sudah saatnya disainer

memikirkan perilaku pengguna.


3.3.4. Strategi dalam implementasi
Untuk menerapkan sekuriti, berbagai pihak pada dasarnya menggunakan
pendekatan berikut ini :
Tanpa sekuriti. Banyak orang tidak melakukan apa-apa yang berkaitan
dengan sekuriti, dengan kata lain hanya menerapkan sekuriti minimal
(out of the box, by default) yang disediakan oleh vendor. Jelas hal ini
kuranglah baik.
''Security through obscurity'' (security dengan cara penyembunyian)
Pada pendekatan ini sistem diasumsikan akan lebih aman bila tak ada
orang yang tahu mengenai sistem itu, misal keberadaannya, isinya, dan
sebagainya. Sayangnya hal tersebut kurang berarti di Internet, sekali
suatu situs terkoneksi ke Internet dengan cepat keberadaanya segera
diketahui. Ada juga yang berkeyakinan bahwa dengan menggunakan
sistem yan tak diketahui oleh umum maka dia akan memperoleh sistem
yang lebih aman.
Host security. Pada pendekatan ini, maka tiap host pada sistem akan
dibuat secure. Permasalahan dari pendekatan ini adalah kompleksitas.
Saat ini relatif pada suatu organisasi besar memiliki sistem ang
heterogen. Sehingga proses menjadikan tiap host menjadi secure
sangatlah kompleks. Pendekatan ini cocok untuk kantor yang memiliki
jumlah host yang sedikit.
Network security. Ketika sistem bertambah besar, maka menjaga
keamanan dengan memeriksa host demi host yang ada di sistem
menjadi tidak praktis. Dengan pendekatan sekuriti jaringan, maka
usaha dikonsentrasikan dengan mengontrol akses ke jaringan pada
sistem.
Tetapi dengan bertambah besar dan terdistribusinya sistem komputer yang
dimiliki suatu organisasi maka pendekatan tersebut tidaklah mencukupi.
Sehingga perlu digunakan pendekatan sistem sekuriti yang berlapis. Yang
perlu diingat, adalah kenyataan bahwa tak ada satu model pun yang dapat

memenuhi semua kebutuhan dari sekuriti sistem yang kita inginkan.


Sehingga kombinasi dari berbagi pendekatan perlu dilakukan.
3.3.5. Disain sistem dari sisi user
Orang/pengguna merupakan sisi terlemah dari sekuriti. Mereka tak
memahami komputer, mereka percaya apa yang disebutkan komputer.
Mereka tak memahami resiko. Mereka tak mengetahui ancaman yang ada.
Orang menginginkan sistem yang aman tetapi mereka tak mau melihat
bagaimana kerja sistem tersebut. Pengguna tak memiliki ide, apakah situs
yang dimasukinya situs yang bisa dipercaya atau tidak.
Salah satu permasalahan utama dengan user di sisi sekuriti, adalah akibat
komunikasi atau penjelasan yang kurang memadai pada user dan disain yang
kurang berpusat pada user yang mengakibatkan lemahnya sekuriti (Adams
dan Sasse, 1999). User seringkali tak menerima penjelasan yang cukup,
sehingga mereka membuat atau mereka-reka sendiri resiko atau model
sekuriti yang terjadi. Seringkali ini menimbulkan pengabaian dan
mengakibatkan kelemahan sekuriti.
Di samping itu, akibat pengabaian para pendisain sistem terhadap perilaku
user dalam berinteraksi terhadap sistem, maka timbul kesalahan misalnya
adanya pengetatan yang tak perlu, yang malah mengakibatkan user
mengabaikan pengetatan itu. Atau penyesuaian kecil yang seharusnya bisa
dilakukan untuk menambah keamanan, tetapi tak dilakukan. Sebagai contoh
layout page tidak pernah mempertimbangkan sisi sekuriti, ataupun belum ada
desain layout yang meningkatkan kewaspadaan pengguna akan keamanan.
Disan halaman Web lebih ditekankan pada sisi estetika belaka. Untuk itu
sebaiknya dalam disain sistem, user diasumsikan sebagai pihak yang
memiliki kewaspadaan terendah, yang mudah melakukan kesalahan. Artinya
pihak perancanglah yang mencoba menutupi, atau memaksa si user menjadi
waspada.
Beberapa langkah yang perlu dilakukan oleh penyedia layanan dalam
merancang sistem yang berkaitan dengan sisi pengguna adalah :
Sekuriti perlu menjadi pertimbangan yang penting dari disain sistem .
Memberikan umpan balik pada mekanisme sekuriti akan meningkatkan
pemahaman user terhadap mekanisme sekuriti ini.

Menginformasikan user tentang ancaman potensial pada sistem .


Kepedulian akan ancaman ini akan mengurangi ketakpedulian pengguna
terhadap ditail langkah transaksi yang dilakukan. Memang para pengguna
Internet di Indonesia kebanyakan memiliki kendala dalam hal bahasa .
Sehingga mereka sering melewati dan tak membaca pesan yang tampil di
layar. Hal ini menuntut Semakin perlunya menu dan keterangan berbahasa
Indonesia pada.
Kepedulian user perlu selalu dipelihara
Secara rutin penyedia layanan harus memberikan jawaban terhadap
pertanyaaan masalah sekuriti, baik yang secara langsung maupun tidak
Berikan user panduan tentang sekuriti sistem , termasuk langkah-langkah
yang sensitif.
Sebaiknya ketika user baru memulai menggunakan suatu layanan, mereka
telah di-''paksa'' untuk membaca petunjuk ini terlebih dahulu.
Contoh Cryptography
Data Asal = RUMAH
Key = 7
Data Acak ?

Program

Kriptografi

(cryptography)

Program Cryptography sederhana ini adalah salah satu program GRATIS


(freeware) yang berguna untuk merubah tulisan (string) menjadi bilangan
biner (0 dan 1), juga untuk sebaliknya untuk merubah dari biner kembali ke
string (tulisan) atau dapat disebut meng-enkripsi dan men-deskripsi tulisan.
Adapun penjelasan singkat tentang program cryptography ini adalah :
- Program cryptography ini hanya hanya dapat membuka file document
(*.doc, *.rtf) dan file text (*.txt)
- Cara kerja program cryptography ini adalah
Untuk Enkripsi, buka file source (plaintext)
Tentukan file target untuk menyimpan hasil enkripsi, file harus
berbeda dengan file aslinya
Tentukan Kunci (Key / Passwod)
Kemudian Tekan tombol 'Encrypt'
Untuk Dekripsi, buka file source (ciphertext)
Tentukan file target untuk menyimpan hasil deskripsi, file harus
berbeda dengan file aslinya
Tentukan Kunci (Key / Passwod) yang sama pada saat meng-enkripsi
Kemudian Tekan tombol 'Descrypt'
Dasar-dasar Enkripsi
Proses yang dilakukan untuk mengamankan sebuah pesan (plaintext)
menjadi pesan yang tersembunyi (ciphertext) sehingga tidak dapat
dibaca oleh orang yang tidak berhak adalah enkripsi (encryption) atau
disebut encipher. Proses sebaliknya, untuk mengubah ciphertext
menjadi plaintext, disebut dekripsi (decryption) atau disebut
decipher.

Dasar-dasar Enkripsi
Data disandikan (encrypted) dengan menggunakan sebuah kunci
(key). Untuk membuka (decrypt) data tersebut kunci untuk
mengenkripsi (private key cryptography) atau dengan kunci yang
berbeda (public key cryptography).
Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan
sebagai: E(M) = C
Proses atau fungsi dekripsi (D) dapat dituliskan sebagai: D(C) = M
dimana: M adalah plaintext (message) dan C adalah ciphertext.
Kriptografi Simetris
Kunci yang sama untuk enkripsi & dekripsi
Problem
Bagaimana mendistribusikan kunci secara rahasia ?
Untuk n orang pemakai, diperlukan n(n-1)/2 kunci tidak praktis untuk
pemakai dalam jumlah banyak
Kriptografi Asimetris
Kunci enkripsi tidak sama dengan kunci dekripsi.
Kedua kunci dibuat oleh penerima data
enkripsi kunci publik
dekripsi kunci privat
Kriptografi Hibrid
Menggabungkan antara kriptografi simetris dan asimetris
mendapatkan kelebihan kedua metode
Infrastruktur Kunci Publik
Pengamanan komunikasi data untuk keperluan publik (antar institusi,
individu-institusi, individu-individu, dsb)
Kebutuhan komunikasi yang aman
Heterogenitas pemakai
Jaringan komunikasi yang kompleks
Komponen infrastruktur kunci publik:
Tandatangan digital (digital signature): untuk menjamin keaslian
dokumen digital yang dikirim
Otoritas Sertifikat (certificate authority): lembaga yang mengeluarkan
sertifikat digital sebagai bukti kewenangan untuk melakukan transaksi
elektronis tertentu

Infrastruktur Kunci Publik (lanjutan)


Mengapa diperlukan ?
Kasus KlikBCA beberapa tahun yang lalu
Ada orang yang meniru persis situs netbanking Bank BCA, dengan
URL yang mirip
Situs tersebut menerima informasi login dari nasabah BCA (userID
dan password)
Apa yang terjadi jika informasi login nasabah disalahgunakan ?
Semakin banyaknya transaksi elektronik yang memerlukan legalitas
secara elektronik juga
Dokumen kontrak
Perjanjian jual beli
Algoritma kriptografi klasik:
Chiper Substitusi (Substitution Chipers)
Chiper Transposisi (Transposition Chipers)
Chiper Substitusi
Ini adalah algoritma kriptografi yang mula-mula digunakanm oleh
kaisar Romawi, Julius Caesar (sehingga dinamakan juga caesar chiper),
untuk menyandikan pesan yang ia kirim kepada para gubernurnya.
Caranya adalah dengan mengganti (menyulih atau mensubstitusi)
setiap karakter dengan karakter lain dalam
susunan abjad (alfabet).
Misalnya, tiap huruf disubstitusi dengan huruf ketiga berikutnya dari
susunan abjad. Dalam hal ini kuncinya
adalah jumlah pergeseran huruf (yaitu k = 3)
Tabel substitusi:
pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Contoh 1. Pesan
AWASI ASTERIX DAN TEMANNYA OBELIX disamarkan
(enskripsi) menjadi
DZDVL DVWHULA GDQ WHPDQQBA REHOLA
Penerima pesan men-dekripsi chiperteks dengan menggunakan tabel

substitusi, sehingga chiperteks


DZDVL DVWHULA GDQ WHPDQQBA REHOLA dapat
dikembalikan menjadi plainteks semula:
AWASI ASTERIX DAN TEMANNYA OBELIX
Chiper Transposisi
Pada chiper transposisi, plainteks tetap sama, tetapi urutannya diubah.
Dengan kata lain, algoritma ini melakukan transpose terhadap
rangkaian karakter di dalam teks.
Nama lain untuk metode ini adalah permutasi, karena transpose setiap
karakter di dalam teks sama dengan mempermutasikan karakterkarakter tersebut
Contoh 4. Misalkan plainteks adalah
DEPARTEMEN TEKNIK KOMPUTER BSI
Untuk meng-enkripsi pesan, plainteks ditulis secara horizontal dengan
lebar kolom tetap, misal selebar 6 karakter
(kunci k = 6):
DEPART
EMENTE
KNIKKO
MPUTER
BSI
maka chiperteksnya dibaca secara vertikal menjadi
DEKMBEMNPSPEIUIANKTRTOETEOR
Untuk mendekripsi pesan, kita membagi panjang chiperteks dengan
kunci. Pada contoh ini, kita membagi 30 dengan 6 untuk mendapatkan
5.
Algoritma dekripsi identik dengan algoritma enkripsi. Jadi, untuk
contoh ini, kita menulis chiperteks dalam baris-baris selebar 5 karakter
menjadi:
DEKMB
EMNPS
PEIUI
ANKT
RTKE
TEOR

Dengan membaca setiap kolom kita memperoleh pesan semula:


DEPARTEMEN TEKNIK KOMPUTER BSI
Data Encryption Standard (DES) dikenal sebagai Data Encryption
Algorithm (DEA) oleh ANSI dan DEA-1 oleh ISO, merupakan
algoritma kriptografisimetris yang paling umum digunakan saat ini.
Aplikasi yang menggunakan DES antara lain:
- enkripsi dari password di sistem UNIX,
- berbagai aplikasi di bidang perbankan
Enigma Rotor Machine
Enigma rotor machine merupakan sebuah alat enkripsi dan dekripsi
mekanik yang digunakan dalam perang dunia ke dua oleh Jerman.

Aplikasi dari Enkripsi


Contoh penggunaan enkripsi adalah program Pretty Good Privacy
(PGP), dan secure shell (SSH).
- Program PGP digunakan untuk mengenkripsi dan menambahkan
digital signature dalam e-mail yang dikirim.
- Program SSH digunakan untuk mengenkripsi sesion telnet
ke sebuah host.
Kelemahan Enkripsi
1. Penanganan yang salah atau kesalahan manusia, Kurangnya
manajemen data enkripsi
2. Kekurangan dalam cipher itu sendiri
3. Serangan brute force.

Program cryptography
MALWARE

MALWARE
Malware, mirip dengan spyware, juga biasanya diinstal dalam sistem
komputer tanpa izin pengguna. Bagaimana ini bisa terjadi? Malware dapat
menanamkan sendiri dalam mencari aplikasi yang tidak bersalah (misalnya
permainan), dan pengguna tidak curiga menginstall game ke komputer.
Sementara itu, pengguna berpikir bahwa itu adalah permainan yang diinstal,
walaupun pada kenyataannya, itu adalah permainan DAN malware yang
diinstal. Jadi apa malware dapat lakukan untuk komputer?
Istilah malware, sebenarnya berasal dari dua kata berbahaya, dan software.
Dengan kata lain, malware adalah singkatan perangkat lunak berbahaya. Dan
yang memberitahu Anda sesuatu tentang perilaku malware. Anda dapat
mengharapkan untuk berperilaku jahat. Berperilaku jahat berarti akan
menjadi aktif menyebabkan kerusakan pada sistem komputer Anda. Tidak
seperti spyware, yang hanya duduk di sana dan ambil data yang rendah hati,
malware sebenarnya menciptakan malapetaka di komputer Anda. Sebagai

contoh, mungkin menghapus file registry yang penting, atau usaha-usaha


untuk memformat harddisk Anda, dll Kerusakan itu kadang-kadang tidak
dapat diperbaiki, dan dapat jumlah banyak uang jika data penting hilang.
Dengan memanfaatkan koneksi jaringan dan internet, Malware yang
merupakan sebuah perangkat lunak berbahaya (malicious software) saat ini
semakin mudah menyebar dan menginfeksi komputer. Tanpa kita sadari
sistem dan aplikasi komputer kita telah dirusak bahkan informasi pribadi
milik kita pun bisa diketahui dan disalahgunakan oleh orang lain hanya
karena aktifitas browsing yang kita lakukan.
Pada dasarnya malware adalah program berbahaya dan tidak
diinginkan yang dapat merusak sistem komputer, menghambat akses internet
dan yang paling berbahaya yaitu mencuri informasi seperti password dan no
kartu kredit kita.
Jenis-jenis malware ini diantaranya adalah trojan, virus, worm, spyware,
adware, rootkit dan sebagainya
Elemen Kriptografi
Berikut Elemen-elemen Kriptografi :
1. Pesan, Plainteks dan Cipherteks.
Pesan adalah data atau informasi yang dapat dibaca dan dimengerti
maknanya. Nama lain untuk pesan adalah plainteks. Agar pesan tidak bisa
dimengerti maknanya oleh pihak lain, maka pesan perlu disandikan ke bentuk
lain yang tidak dapat dipahami. Bentuk pesan yan g tersandi disebut
cipherteks
2. Pengirim dan Penerima

Pengirim adalah entitas yang mengirim pesan kepada entitas lainnya.


Penerima adalah entitas yang menerima pesan. Entitas di sini dapat berupa
orang, mesin (komputer), kartu kredit dan sebagainya.
3. Enkripsi dan dekripsi
Proses menyandikan plainteks menjadi cipherteks disebut enkripsi.
Sedangkan proses mengembalikan cipherteks menjadi plainteks semula
dinamakan dekripsi
4. Cipher
Algoritma kriptografi disebut juga cipher yaitu aturan untuk
enciphering dan deciphering, atau fungsi matematika yang digunakan
untuk enkripsi dan dekripsi. Konsep matematis yang mendasari
algoritma kriptografi adalah relasi antara dua buah himpunan yaitu
himpunan yang berisi elemen-elemen plainteks dan himpunan yang
berisi cipherteks. Enkripsi dan dekripsi adalah fungsi yang memetakan
elemen-elemen antara kedua himpunan tersebut.
5. Sistem

kriptografi

Sistem kriptografi merupakan kumpulan yang terdiri dari algoritma


kriptografi, semua plainteks dan cipherteks yang mungkin dan kunci.
6. Penyadap
Penyadap adalah orang yang berusaha mencoba menangkap pesan
selama ditransmisikan dengan tujuan mendapatkan informasi sebanyak-

banyaknya mengenai sistem kriptografi yang digunakan untuk


berkomunikasi dengan maksud untuk memecahkan cipherteks.
7. Kriptanalisis dan kriptologi
Kriptanalisis (cryptanalysis) adalah ilmu dan seni untuk memecahkan
cipherteks menjadi plainteks tanpa mengetahui kunci yang digunakan.
Pelakunya disebut kriptanalis. Kriptologi adalah studi mengenai kriptografi
dan kriptanalisis.
Metode Kriptografi
Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas
(plaintext) ke dalam bentuk data sandi (ciphertext) yang tidak dapat dikenali.
Ciphertext inilah yang kemudian dikirimkan oleh pengirim (sender) kepada
penerima (receiver). Setelah sampai di penerima, ciphertext tersebut
ditranformasikan kembali ke dalam bentuk plaintext agar dapat dikenali.
Proses tranformasi dari plaintext menjadi ciphertext disebut proses
Encipherment

atau

enkripsi

(encryption),

sedangkan

proses

mentransformasikan kembali ciphertext menjadi plaintext disebut proses


dekripsi (decryption).
Untuk mengenkripsi dan mendekripsi data. Kriptografi menggunakan suatu
algoritma (cipher) dan kunci (key). Cipher adalah fungsi matematika yang
digunakan untuk mengenkripsi dan mendekripsi data. Sedangkan kunci

merupakan sederetan bit yang diperlukan untuk mengenkripsi dan


mendekripsi data.
Proses mentransformasikan kembali ciphertext menjadi plaintext disebut
proses dekripsi (decryption).
Shannon mengatakan bahwa Algoritma kriptografi harus memiliki kekuatan
untuk melakukan konfusi dan difusi.

KONFUSI (confusion). Mengaburkan hubungan antara plaintext dan


ciphertext.

Cara

paling

mudah

untuk

melakukan

konfusi

adalah

menggunakan substitusi. Konfusi menimbulkan kesulitan dalam usaha musuh


untuk mencari keteraturan dan pola statistik antara plaintext dan ciphertext.

DIFUSI

(difusion),

Menyebarkan

redudansi

plaintext

dengan

menyebarkan masukan ke seluruh ciphertext. Cara yang paling mudah untuk


dapat melakukan difusi adalah dengan menggunakan metode transposisi. Jika
menggunakan difusi, akan dibutukan waktu ang lebih lama untuk memecakan
sandi rahasia ini.
Sehingga

dapat

digunakan

untuk

mengamankan

informasi.

Pada

implementasinya sebuah algoritma sandi harus memperhatikan kualitas


layanan dari keseluruhan sistem dimana dia diimplementasikan. Algoritma
sandi yang handal adalah algoritma sandi yang kekuatannya terletak pada
kunci, bukan pada kerahasiaan algoritma itu sendiri. Teknik dan metode
untuk menguji kehandalan algoritma sandi adalah kriptanalisa.
Secara umum berdasarkan kesamaan kuncinya, algoritma sandi dibedakan
menjadi :
1. ALGORITMA KUNCI SIMETRIS.

Dalam symmetric cryptosystem ini, kunci yang digunakan untuk proses


enkripsi dan dekripsi pada prinsipnya identik, tetapi satu buah kunci dapat
pula diturunkan dari kunci yang lainnya. Kunci-kunci ini harus dirahasiakan.
Oleh karena itulah sistem ini sering disebut sebagai secret-key ciphersystem.
Jumlah kunci yang dibutuhkan umumnya adalah :
C2 = n . (n-1)

-------2
dengan

menyatakan

banyaknya

pengguna.

Contoh dari sistem ini adalah Data Encryption Standard (DES), Blowfish,
IDEA.

Gambar Kriptografi simetris


Kriptografi secret key seringkali disebut sebagai kriptografi konvensional
atau kriptografi simetris (Symmetric Cryptography) dimana proses dekripsi
adalah kebalikan dari proses enkripsi dan menggunakan kunci yang sama.

Kriptografi simetris dapat dibagi menjadi dua, yaitu penyandian blok dan
penyandian alir. Penyandian blok bekerja pada suatu data yang terkelompok
menjadi blok-blok data atau kelompok data dengan panjang data yang telah
ditentukan. Pada penyandian blok, data yang masuk akan dipecah-pecah
menjadi blok data yang telah ditentukan ukurannya. Penyandian alir bekerja
pada suatu data bit tunggal atau terkadang dalam satu byte. Jadi format data
yang mengalami proses enkripsi dan dekripsi adalah berupa aliran bit-bit
data.

Algoritma yang ada pada saat ini kebanyakan bekerja untuk penyandian blok
karena kebanyakan proses pengiriman data pada saat ini menggunakan blokblok data yang telah ditentukan ukurannya untuk kemudian dikirim melalui
saluran komunikasi.

2. ALGORITMA KUNCI ASIMETRIS.


Algoritma Asimetris atau sering disebut algoritma public key, penggunaan
kunci dalam algoritma ini adalah, kunci yang dipakai dalam proses enkripsi
berbeda dengan kunci yang dipakai pada proses dekripsi, jadi jumlah kunci
enkripsi kunci dekripsi.
Ada 2 jenis kunci di algoritma ini, yaitu
1.

KUNCI PUBLIK adalah kunci yang digunakan untuk melakukan proses


enkripsi data. Kunci ini disebut publik karena siapapun dapat mengetahuinya.

2.

KUNCI PRIVAT adalah kunci yang digunakan untuk melakukan proses


dekripsi data. Kunci ini disebut privat karena 1 kunci privat hanya dimiliki
oleh 1 orang saja. Kunci privat sering juga disebut kunci rahasia.
Istilah kunci rahasia dalam algoritma simetris digunakan untk menyatakan
kunci enkripsi dan dekripsi, sementara pada algoritma asimetris digunakan
untuk menyatakan kunci privat, karena kunci publik tidak dirahasiakan.
Berdasarkan arah implementasi dan pembabakan zamannya dibedakan
menjadi :
1. ALGORITMA SANDI KLASIK.
Sebelum komputer ada, kriptografi dilakukan dengan menggunakan pensil
dan kertas. Algoritma kriptografi (cipher) yang digunakan saat itu,
dinamakan juga algoritma klasik, adalah berbasis karakter, yaitu enkripsi dan
dekripsi dilakukan pada setiap karakter pesan. Semua algoritma klasik
termasuk ke dalam sistrm kriptografi simetris dan digunakan jauh sebelum
kriptografi kunci publik ditemukan.
Kriptogarfi klasik memiliki beberapa ciri :
1. Berbasis karakter
2. Menggunakan pena dan kertas saja, belum ada computer
3. Termasuk ke dalam kriptografi kunci simetris.
Tiga alasan mempelajari algoritma klasik :
1. Memahami konsep dasar kriptografi

2. Dasar algoritma kriptografi modern


3. Memahami kelemahan sistem kode.
(Ariyus Dony. 2008)
Pada dasarnya, algoritma kriptografi klasik dapat dikelompokkan ke dalam
dua macam cipher, yaitu :
1. Cipher substitusi (substitution cipher)
Di dalam cipher substitusi setiap unit plainteks diganti dengan satu unit
cipherteks. Satu unit di isini berarti satu huruf, pasanga huruf, atau
dikelompokkan lebih dari dua huruf. Algoritma substitusi tertua yang
diketahui adalah Caesar cipher yang digunakan oleh kaisar Romawi , Julius
Caesar (sehingga dinamakan juga casear cipher), untuk mengirimakan pesan
yang dikirimkan kepada gubernurnya.
2. Cipher transposisi (transposition cipher)
Pada cipher transposisi, huruf-huruf di dalam plainteks tetap saja, hanya saja
urutannya diubah. Dengan kata lain algoritma ini melakukan transpose
terhadap rangkaian karakter di dalam teks. Nama lain untuk metode ini
adalah permutasi atau pengacakan (scrambling) karena transpose setiap
karakter di dalam teks sama dengan mempermutasikan karakter-karkater
tersebut.
(Munir.2006)
Pada metode kriptografi simetris atau konvensional digunakan satu buah
kunci. Bila kunci dinotasikan denan K maka proses enkripsi-dekripsi
metode kriptografi simeteris dapat dinotasikan dengan :

Ek(P) = C dan
Dk (C) = P
Dan keseluruhan sistem dinyatakan sebagai :
Dk(Ek(P))=P
2. ALGORITMA SANDI MODERN
Algoritma kriptografi modern tidak lagi mengandalkan keamanannya pada
kerahasiaan algoritma tetapi kerahasiaan kunci. Plaintext yang sama bila
disandikan dengan kunci yang berbeda akan menghasilkan ciphertext yang
berbeda pula. Dengan demikian algoritma kriptografi dapat bersifat umum
dan boleh diketahui oleh siapa saja, akan tetapi tanpa pengetahuan tentang
kunci, data tersandi tetap saja tidak dapat terpecahkan. Sistem kriptografi
atau Cryptosystem adalah sebuah algoritma kriptografi ditambah semua
kemungkinan plaintext, ciphertext dan kunci

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka
algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :
1. Algoritma block cipher
Informasi/data yang hendak dikirim dalam bentuk blok-blok besar (misal 64bit) dimana blok-blok ini dioperasikan dengan fungsi enkripsi yang sama dan
akan menghasilkan informasi rahasia dalam blok-blok yang berukuran sama.

2. Algoritma stream cipher


Informasi/data yang hendak dikirim dioperasikan dalam bentuk blok-blok
yang lebih kecil (byte atau bit), biasanya satu karakter persatuan persatuan
waktu proses, menggunakan tranformasi enkripsi yang berubah setiap waktu.
Quantum kriptografi adalah metode enskripsi yang relatif baru. Pada awal tahun 2002,
aplikasinya dibatasi untuk laboratorium dan proyek rahasia pemerintah. Proses
didasari oleh Prinsip Ketidakpastian Heisenberg yang sebenarnya dipakai
dalam teori atom modern. Dalam quantum kriptografi, pesan dikirim dengan
menggunakan runtun foton. Jika penerima mengetahui urutan dan polaritas
dari foton maka ia bisa menterjemahkan pesan tersebut, Dan jika seseorang
yang berusaha mengintip pesan, beberapa foton akan berubah polaritasnya.
Hal ini akan memberi tahu si penerima bahwa pesan telah dibaca orang lain,
dan dia bisa meminta si pengirim untuk mengirim ulang pesan dengan
polaritas foton yang berbeda. Quantum kriptografi memungkinkan adanya enskripsi
yang tidak bisa dipecahkan. Meski demikian biaya yang dibutuhkan sangat mahal
dan masih dipakai dalam aplikasi yang terbatas.

Crytography quantum tidak menggunakan teknik marematika untuk


menjamin keamanan data tetapi menggunakan sifat fisika cahaya. Dalam
ilmu fisika dikenal istilah foton yang merupakan partikel terkecil cahaya,
sehingga tidak dapat diuraikan (diperkecil lagi). Cryptography memerlukan
trilyunan foton untuk mengirim suatu pesan dan hanya satu foton saja yang
berisi pesan.
Algoritma cryptography quantum merupakan jenis algoritma pertukaran kunti
simetri dan tidak digunakan untuk melakukan enkripsi langsung pada pesan
yang ada. Cryptography quantum ditemukan oleh Bennett dan Brassard pada
tahun 1984. Cryptography quantum digunakan di Swiss yang
menghubungkan kota Geneva dan Laussane dengan serat optic sepanjang 67
km dan untuk menambah jarak lagi akan bisa dilakukan dengan membangun
station penghubung, tapi hal tersebut tidak memungkinkan dengan satu
alasan tidak dibangunnya station sambungan karena akan memperbesar

resiko penyadapan, sebab station penghubung merupakan proses


pengulangan dari foton yang ada.
Algoritma kriptografi dibagi menjadi tiga bagian berdasarkan kunci yang
dipakainya :

Algoritma Simetri

Algoritma ini sering disebut dengan algoritma klasik karena memakai kunci
yang sama untuk kegiatan enkripsi maupun dekripsi. Algoritma ini sudah ada
sejak lebih dari 4000 tahun yang lalu. Bila mengirim pesan dengan
menggunakan algoritma ini, si penerima pesan harus diberitahu kunci dari
pesan tersebut agar bisa mendekripsikan pesan yang terkirim. Keamanan dari
pesan yang menggunakan algoritma ini tergantung pada kunci. Jika kunci
tersebut diketahui oleh orang lain maka orang tersebut akan dapat melakukan
enkripsi dan dekripsi terhadap pesan. Algo
Arsitektur Cryptography .NET
Pembahasan mengenai Cryptography dalam framework .NET cukup
menempati
banyak tempat. Secara umum sistem Cryptography digambarkan seperti pada
gambar 1
berdasarkan proses
encrypt.
2
|
Halaman
Gambar 1. Sistem Cryptography berdasarkan prose encrypt
Baik sistem Cryptography menggunakan algoritma Symmetri ataupun
algoritma
Asymmentri masing
masing mempunyai kelebihan dan kekurangan. Sistem algoritma
Crytography dalam framework .NET dit
angani oleh CryptoServiceProvider. Semuanya
dengan memanfaatkan namespace

System.Security.Cryptography
.Untuk lebih detailnya
dapat dijumpai sub bagian lainnya.
Symmetri Cryptography
Pada sistem Symmetri Cryptography terutama dalam proses encrypt dan dec
rypt
mempunyai key yang sama sehingga key ini dapat dikatakan sebagai Secret
Key
Encryption. Diagram proses dari Symmetri Cryptography dapat dilihat pada
gambar 2.

Keuntungan dari sistem ini adalah proses e


ncrypt dan decrypt sangat cepat dan
efisien tetapi permasalahan dan problem yang juga merupakan kekurangan
dari sistem ini
adalah proses pertukuran private key. Baik pada sisi server maupun client
tidak menjamin
saat pengiriman private key akan aman dalam
perjalanannya. Mungkin kita bisa
mengirim private key kita ke client melalui email atau telpon tetapi apakah
kita bisa
menjamin bahwa client kita tetap menyimpan rahasia private key yang telah
kita berikan.
Beberapa algoritma dan dengan memanfaatkan class
dalam cryptography yang dapat
digunakan adalah:
1.
Algoritma DES menggunakan kelas DESCryptoServiceProvider.
2.
Algoritma RC2 menggunakan kelas RC2CryptoServiceProvider.
3.

Algoritma Rijndael menggunakan kelas RijndaelCryptoServiceProvider.


4.
Algoritma TripleDES meng
gunakan kelas TripleDESCryptoServiceProvider.
Asymmetri Cryptography
Untuk sistem Asymmetri Cryptography proses encrypt dan decrypt
mempunyai
key yang berbeda sehingga ada key yang dihasilkan dalam sistem ini antara
lain

Private key, untuk melakukan decr


ypt secara internal

Public key, untuk diberikan pada siapa saja yang akan melakukan proses
encrypt
dimana bisa jadi setiap pemakai mempunyai public key yang berbeda
beda.
Diagram proses Asymmetri Cryptography dapat dilihat pada gambar 3.

Teknik encrypt/decrypt untuk private/public key yang umum dipakai adalah


RSA.
Istilah RSA diambil dari nama orang yang menciptakan yaitu Ron Rivest, Adi
Shamir,

dan Len Adleman. Dari gambar 3, terlihat bahwa pengirim yang aka
n mengirim data
encrypt maka akan diberikan public key oleh penerima. Pada sisi penerima,
proses
decrypt nya menggunakan private key yang dimiliki.
Berikut ini beberapa algoritma yang dapat dipakai dalam Asymmetri
Cryptography
1.
Algoritma DSA menggunakan kel
as DSACryptoServiceProvider.
2.
Algoritma RSA menggunakan kelas RSACryptoServiceProvider.
Implementasi Symmetri Cryptography Pada Framework .NET
Pada bagian ini, kita akan membahas lebih jauh sistem Cryptography
terutama
implementasinya dalam framework .NET
. Untuk itu kita akan membuat suatu simulasi
yang menggambarkan proses Symmetri Cryptography dengan menggunakan
bahasa C#
dalam framework .NET. Bentuk GUI dari simulasi ini dapat dilihat pada
gambar 4.
Algortima yang dipakai dalam encrypt/decrypt data meng
gunakan DES.

Mula
mula kita memasukkan data yang akan di

encrypt dan private key kemudian saat


menekan tombol Encrypt maka aplikasi akan menjalankan proses encrypt
data sebagai
berikut
public string Enc
ryptData(string Source, string Key)
{
try
{
byte[] bytIn = System.Text.ASCIIEncoding.ASCII.GetBytes(Source);
System.IO.MemoryStream ms = new System.IO.MemoryStream();
byte[] bytKey = GetLegalKey(Key);
ObjCrypto.Key = bytKey;
ObjCrypto.IV = bytKe
y;
ICryptoTransform encrypto = ObjCrypto.CreateEncryptor();
CryptoStream cs = new CryptoStream(ms, encrypto,
CryptoStreamMode.Write);
cs.Write(bytIn, 0, bytIn.Length);
cs.FlushFinalBlock();
byte[] bytO
ut = ms.GetBuffer();
int i = 0;
for (i = 0; i < bytOut.Length; i++)
if (bytOut[i] == 0)
break;
return System.Convert.ToBase64String(bytOut, 0, i);
}
catch(CryptographicException e)
{
MessageBox.Show(e.Message ,
"Err
or",MessageBoxButtons.OK,MessageBoxIcon.Error);
}
return null;
}

Sedangkan untuk melakukan proses decrypt maka kita memerlukan private


key untuk
membukanya. Private key yang dimasukkan pada proses decrypt harus sama
dengan
private key pada p
roses encrypt. Dengan menekan tombol Decrypt, aplikasi akan
menjalankan proses decrypt data sebagai berikut
public string DecryptData(string Source, string Key)
{
try
{
byte[] bytIn = System.Convert.FromBase64String(Source);
System.IO.MemoryStr
eam ms = new System.IO.MemoryStream(bytIn, 0,
bytIn.Length);
byte[] bytKey = GetLegalKey(Key);
ObjCrypto.Key = bytKey;
ObjCrypto.IV = bytKey;
ICryptoTransform encrypto = ObjCrypto.CreateDecryptor();
CryptoStream cs = new CryptoStre
am(ms, encrypto,
CryptoStreamMode.Read);
System.IO.StreamReader sr = new System.IO.StreamReader( cs );
if(!sr.Equals(StreamReader.Null))
return sr.ReadToEnd();
}
catch(CryptographicException e)
{
MessageBox.Show(
e.Message ,"Error",
MessageBoxButtons.OK,MessageBoxIcon.Error);
}
return null;
}
Implementasi Asymmetri Cryptography Pada Framework .NET
Untuk bagian ini kita akan membuat simulasi Asymmetri Cryptography
dengan

memanfaatkan algoritma
RSA untuk encrypt/decrypt. Bentuk GUI dapat dilihat pada
gambar 5.

Prinsip kerja dari aplikasi ini, mula


mula kita memasukkan data source kemudian
menekan tombol Encrypt sehingga aplikasi akan melakukan
proses encrypt sebagai
berikut:
public CipherData EncryptData(string message)
{
CipherData buff = new CipherData();
byte[] DataBytes =
Encoding.Unicode.GetBytes(message.ToCharArray());
buff.PublicKey = rsa.ExportParameters(true);
rc2.GenerateKey();
rc2.GenerateIV();
buff.InitVector = Convert.ToBase64String(rc2.IV);
try
{
buff.PrivateKey =
8
|

Halaman
Convert.ToBase64String(rsa.Encrypt(rc2.Key,false));
}
catch(CryptographicException e)
{
Mes
sageBox.Show(e.Message,"Error",MessageBoxButtons.OK,
MessageBoxIcon.Error);
return null;
}
ICryptoTransform _crypto = rc2.CreateEncryptor();
MemoryStream ms = new MemoryStream();
CryptoStream cs = new
Crypt
oStream(ms,_crypto,CryptoStreamMode.Write);
try
{
cs.Write(DataBytes,0,DataBytes.Length);
cs.FlushFinalBlock();
buff.Message = Convert.ToBase64String(ms.ToArray());
}
catch(Exception e)
{
MessageBox.Show(e.Message,"Error",M
essageBoxButtons.OK,
MessageBoxIcon.Error);
}
finally
{
ms.Close();
cs.Close();
}
return buff;
}
Sedangkan proses decrypt ketika menekan tombol Decrypt. Code untuk
decrypt sebagai
berikut

public string DecryptData(Cip


herData message)
{
string buff;
rsa.ImportParameters(message.PublicKey);
rc2.IV = Convert.FromBase64String(message.InitVector);
try
{
rc2.Key =
rsa.Decrypt(Convert.FromBase64String(message.PrivateKey),false);
}
catch(Cryptograp
hicException e)
{
MessageBox.Show(e.Message,"Error",MessageBoxButtons.OK,
9
|
Halaman
MessageBoxIcon.Error);
return null;
}
ICryptoTransform _crypto = rc2.CreateDecryptor();
MemoryStream ms = new
MemoryStream(Convert.From
Base64String(message.Message));
CryptoStream cs = new
CryptoStream(ms,_crypto,CryptoStreamMode.Read);
byte[] bt = Encoding.Unicode.GetBytes(message.Message);
byte[] initMessage = new Byte[bt.Length];
try
{
cs.Read(initMe
ssage,0,initMessage.Length);
}
catch(Exception e)
{
MessageBox.Show(e.Message,"Error",MessageBoxButtons.OK,

MessageBoxIcon.Error);
return null;
}
ms.Close();
cs.Close();
buff = Encoding.Unicode.GetString(initMessage);
return buff;
}
Untuk lebih mendalam membahas teknologi framework .NET terutama
dengan
menggunakan bahasa Visual C# dapat bergabung dalam mailist C# Indonesia,
URL:
http://groups.yahoo.com/group/csharp_indo atau dapat langsung mengirim
email kosong
ke
cs
harp_indo
subscribe@yahoogroups.com
Contoh Cryptography Caesar Cipher
Cryptography telah digunakan sejak dulu bahkan sebelum Julius Caesar
ada. Cryptography yang berarti tulisan rahasia, yang berasal dari bahasa
yunani kuno yaitu kryptos = tersembunyi, dan graphikos = tulisan.
Caesar Cipher
Algoritma ini pertama kali digunakan oleh Julius Caesar, dan disebut juga
sebagai Shift Cipher, yaitu dengan cara menggeser urutan abjadnya.
Plaintext : ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cipher : DEFGHIJKLMNOPQRSTUVWXYZABC

Algoritma Caesar Cipher


Contoh:
Bila Kita Ingin Memberi tahu Password Facebook Sama Pacar Kita bisa
memakai cara Caesar Cipher
mis: Password Facebook Kita FBKITABERSAMA
maka:
Plain Text : FBKITABERSAMA
Cipher
: IENLYHUVDPD
Contoh Persandian Modern
1. Peristiwa Communication Program Unit (CPU) USA di Moskow
Pada era 1980-an perang komunikasi-sandi elektronik telah digelar oleh
negara-negara adikuasa dan aditeknologi, dalam hal ini USA bersama
sekutunya di satu pihak melawan Uni Soviet di pihak lain.
Communication Programs Unit (CPU) sebagai bagian dalam Perwakilan
USA di Moscow melapisi seluruh dinding dan pintu tempat kerjanya dengan
timah. Di dalam ruang tertutup itu dibuat lagi ruang sejenis, yang dipakai
sebagai kamar sandi (code room) CIA (Central Intelligence Agency) tempat
dilakukan proses enkripsi dan dekripsi informasi rahasia dan transmisi satelit
secaraspurt system, dengan kecepatan transmisi 9600 huruf per detik.

Mesin-mesin sandi elektronik dirancang oleh National Security


Agency (NSA), Pusat Persandian USA. Sistem sandinya memakai
prinsip one-time random key dan pengelolaan kuncinya (key management)
memakai formula matematika yang canggih. Rangkaian kunci yang acak
(random) dan sangat panjang didistribusikan secara online dengan
cara multiplex, yaitu "in fragmentary burst of millisecond each
(pentransmisian secara terpisah tetapi secara serempak dalam waktu beberapa
mili detik), melalui banyak saluran komunikasi yang berbeda-beda.
Untuk apa dan melawan apa lalu lintas komunikasi dibuat serumit itu? KGB
(Intelijen Uni Soviet) kurang begitu berhasil dalam pengumpulan informasi
melalui agen-agennya, sehingga mereka mengalihkan kegiatan spionase-nya
ke kegiatan intelijen komunikasi.
Sejak tahun 1950-an Soviet telah memasang mini-mikes (mikrofon mini) atau
disebut pula bugs, di gedung perwakilan USA di Moscow, yang dipasang di
dalam dinding oleh para pekerja berkebangsaan Uni Soviet sewaktu
merenovasi gedung perwakilan USA tersebut, ataupun pada mesin-mesin tik
listrik sewaktu dalam transportasi. Bahkan Soviet pernah berhasil memasang
mini-mike pada simbol negara Garuda USA yang digantungkan di belakang
kursi kerja duta besar. Sudah tentu cukup banyak terjadi kebocoran informasi
di pihak USA, baik berupa tulisan maupun percakapan yang berharga dari
para pejabat-pejabat penting perwakilannya di Moscow tersebut. Setelah
mata-mata KGB (Intel Uni Soviet) sangat terhambat dalam pengumpulan
informasi intelijen, akhirnya Soviet berusaha mengadakan penetrasi ke dalam
gedung perwakilan USA melalui emisi-emisi elektronik. Tetapi, CPU
memasang anti sadap semaksimal mungkin dalam gedung mereka, untuk
menangkal serangan emisi elektronik Soviet.
WORM

Sifat dan Ciri Worm


Worm adalah jenis Malware yang agak unik dibanding dua temannya yang

terdahulu yaitu Virus dan Trojan.


Worm adalah lubang keamanan atau celah kelemahan pada komputer kita
yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi
suatu file yang umumnya terjadi pada jaringan.
Disebut unik karena Worm bersifat tidak merusak data atau file dalam
komputer. Sehingga keutuhan data atau file tetap sebagaimana adanya,
utuh.
Tetapi yang begini jangan sekali-kali dianggap remeh, sebab Worm juga
dapat menimbulkan kerugian dan kesulitan yang besar.
Ciri dan sifat Worm antara lain :
Worm tidak merusak maupun memanipulasi data atau file apapun
Worm tidak dapat menempel (embeded) pada file lain
Worm aktif tanpa bantuan user, tidak seperti Virus
Worm bisa menduplikasi (menyalin) dirinya menjadi ribuan
Worm bisa menyebarkan duplikat nya sendiri, tanpa campur tangan
user
Akibat Infeksi Trojan
Bahaya paling besar dari infeksi Worm adalah kemampuan menyalin
dirinya (duplikasi) sehingga menjadi ribuan banyaknya. Dan hal ini terjadi
tanpa campur tangan dari user. Bisa dibilang bahwa Worm adalah
malware yang serba otomatis dalam ber-operasi.
memori dan ruang penyimpanan data menjadi penuh dengan
duplikasi, dan komputer akan macet.
memori terpakai untuk operasi duplikasi, akibatnya kinerja
komputer akan menjadi lambat

memanfaatkan aspek transportasi data, baik transportasi didalam


maupun trasportasi keluar dari sistem,
mampu membuat tunnel atau hole sehingga komputer bisa
dikendalikan user jahat.
dengan trasportasi data internal, Worm akan menyebar dari satu
folder ke folder lain didalam komputer yang terinfeksi, tanpa
sepengetahuan user
dengan trasportasi data eksternal, Worm akan mengirim duplikatnya
ke semua alamat email yang ada didalam Addressbook. Ini terjadi
secara berantai dari satu komputer ke komputer lain melalui email.
dengan trasportasi data eksternal pula, Worm akan mengirim
duplikatnya ke semua perangkat data-storage seperti floppydisk,
flashdisk, eksternal-hardisk yang terhubung. Kemudian
menyebarkannya ke komputer lain.
dengan trasportasi data eksternal, Worm juga akan mengirim
duplikatnya ke semua klien dalam suatu jaringan. Sehingga bisa
melumpuhkan sebuah jaringan karena kehabisan bandwidth dan
sistem memori.
Meski malware Worm ini tidak merusak data, tetapi kerugian yang
ditimbulkannnya bisa sangat besar. Contoh kasus adalah ketika terjadinya
wabah Worm Blaster yang melumpuhkan jaringan jaringan raksasa
dibeberapa negara.
SPYWARE
Spyware adalah merupakan program yang terinstal di dalam sistem
komputer, dan mampu mengumpulkan berbagai informasi tentang (milik)
user dan kemudian mengirimkan informasi tersebut ke lokasi tertentu. Semua
hal di atas dilakukan tanpa sepengetahuan user. Dalam lingkungan internet

sering

disebut spybot atau tracking-software.

Yang mirip (sering dianggap sama) adalah yang disebut adware. Yaitu sebuah
software yang melayani iklan atau bannersuatu barang produksi. Adware ini
melakukan kontrol atas tampilan suatu iklan, yaitu kapan dan berapa lama
harus
muncul
di
desktop
user.
Sering juga spyware (keylogger) sengaja dipasang oleh suatu perusahaan
guna memantau karyawannya dalam penggunaan komputer. Atau ada juga
"spyware" yang dipasang sepengetahuan user dengan persetujuan tertentu,
yang seperti ini tidak disebut sebagai spyware.
Histori Spyware
Biasanya spyware masuk ke dalam sistem komputer melalui
proses download
atau
instalasi suatu freeware, sharewaredan
(kadang) retail-software. Mengapa bisa demikian? Para produsen software
pasti memerlukan biaya tak sedikit untuk membuat sebuah software termasuk
untuk
kemudian
memasarkannya
baik
dalam
bentuk retail, share bahkan freesoftware. Memang ada juga disebutkan
bahwa suatu software tidak memuat spyware, tetapi bisakah kita memastikan
hal
ini
?
Karena kondisi di atas, kemudian perusahaan memasukkan spyware (dan
atau adware) ke dalam produk software-nya dengan alasan menekan biaya
produksi. Hasil kerja spyware yang berupa informasi tentang user ini (tentang
situs yang sering dikunjungi, preferensi belanja user, alamat email, dll) bisa
dijual ke perusahaan lain sebagai sebuah data-pasar. Hasilnya digunakan
produsen untuk menekan biaya produksi softwarenya (sehingga kita bisa
menikmati
suatu
Share
atau
Free-software).
Spyware terinstal tanpa seijin user, benarkah ? Ketika user men-download
atau menginstal suatu share/freeware, biasanya akan disodorkan EULA - End
User License Agreement (lembar persetujuan) yang JARANG dibaca oleh
user, dan langsung memberi cekmate "Agree/Accept/Setuju" - sekali lagi
tanpa membaca EULA tsb. Nah, lembar persetujuan (yang sudah kita "tandatangani")
ini menjadi legitimasi bagi
produsen
untuk
tindakan menempelkan & meng-instalspyware (adware) pada software-nya.

Kadang dalam EULA tercantum ketentuan yang "tidak sepele", contohnya


dalam EULA Windows-XP ada kalimat ... You specifically agree not to
export or re-export the SOFTWARE PRODUCT (or portions thereof): (i) to
any country subject to a U.S. embargo or trade restriction; (ii) to any person
or entity who you know or have reason to know will utilize the SOFTWARE
PRODUCT (or portions thereof) in the design, development or production of
nuclear,
chemical
or
biological
weapons
Saya yakin, Anda belum pernah membacanya (28-hlm), meski barangkali
sudah puluhan kali meng-instal Windows XP ke dalam komputer.
Beberapa perusahaan keberatan atas sebutan spyware, akhirnya muncul
sebutan PUP (Potentially Unwanted Program / program yang potensial tidak
diinginkan).
Sekarang
istilah
ini
banyak
digunakan
oleh
produsen Antivirus untuk mengganti sebutan terhadap spyware.
Sifat sifat Spyware
Dalam
banyak
hal,
Spyware
berbeda
dengan malware lain
seperti Virus, Worm, Trojan dll.
1. Kehadiran Spyware sulit dideteksi, biasanya bersamaan saat user mendownload suatu program freeware ataushareware.
2. Spyware mengumpulkan informasi
mengirimkannya ke tempat lain.

penting

milik

user,

dan

3. Informasi yang dikumpulkan dan dikirim oleh spyware tidak dapat


dikontrol oleh user.
4. Spyware mampu menghindar dari sistem security yang sederhana,
sehingga tidak terdeteksi.
5. Spyware tidak (jarang) menimbulkan kerusakan pada dokumen milik
user, meski kadang merubah beberapa file sistem Windows.
6. Spyware tidak menduplikasi atau replikasi dirinya.
7. Aktifitas yang intensif bisa menyerap resource cukup besar (RAM &
Processor), dan berakibat menurunnya performa sistem.

8. Mampu merubah setting koneksi internet maupun browser, dan


berakibat melambatnya koneksi, atau selalu mengarahkan user ke suatu
situs tertentu.
9. Kadang spyware ini juga membawa suatu fake-software. Ini tentu akan
semakin merepotkan user.
10.
Masalah terbesar dari spyware adalah sulit dihapus (uninstal),
kalaupun bisa, tidak akan tuntas, artinya masih meninggalkan
banyak sisa code pelacak (tracker code) di dalam sistem komputer.
Pencegahan Infeksi Spyware
Spyware memang menjadi keprihatinan publik internet, khususnya berkenaan
dengan privasi user. Tindakan untuk menangkal spyware terletak
pada kewaspadaan user sendiri.
Berhati-hati dalam men-download dan instalasi suatu software
(free dan shareware).
Tidak asal mengambil sesuatu yang ditawarkan di situs internet.
Cermat dalam memilih opsi saat instalasi suatu software (jangan asal ..
meng-klik tombol Next ).
Gunakan antivirus/antispyware
secara berkala di komputer.

yang

baik untuk scanning spyware

POP3
Pengertian POP3
POP (Post Office Protocol) merupakan protocol yang digunakan untuk
pengelolaan e-mail. Dengan adanya fasilitas ini akan mempermudah
untuk mendapatkan e-mail dari sebuah mail server tanpa perlu koneksi
yang lama dari Internet. POP3 (POP - Version 3) merupakan POP yang
standar untuk Internet. Protokol ini akan mengijinkan client untuk
mengakses e-mail yang ada di POP server secara dinamis dan juga
mengijinkan untuk meninggalkan atau menghapus e-mail yang ada di
POP Server melalui POP client.

POP3 memungkinkan Anda untuk men-download pesan email pada


komputer lokal Anda dan membacanya bahkan ketika Anda sedang
offline dan berfungsi untuk menarik atau mengambil email dari server
email yang digunakan.
Untuk menggunakan POP3 bisa dari Microsoft Outlook. biasanya
untuk menggunakan POP3 di perlukan settingan:
Email Address : contoh > saya@domainanda.com
Incoming Mail (POP3, IMAP or HTTP) server :
mail.doaminanda.com
Outgoing (SMTP) server : mail.domainanda.com
Account Name : saya@domainanda.com
Password : password yang telah anda buat sebelumnya

Protokol ini erat hubungannya dengan protokol SMTP dimana protokol


SMTP berguna untuk mengirim surat elektronik dari komputer
pengirim ke server.
Protokol POP3 dibuat karena desain dari sistem surat elektronik yang
mengharuskan adanya server surat elektronik yang menampung surat
eletronik untuk sementara sampai surat elektronik tersebut diambil oleh
penerima yang berhak. Kehadiran server surat elektronik ini disebabkan
kenyataan hanya sebagian kecil dari komputer penerima surat
elektronik yang terus-menerus melakukan koneksi ke jaringan internet.

KELEBIHAN DAN KELEMAHAN POP3 :


Kelebihan :
* Kelebihan utama POP mail adalah kemampuannya untuk dibaca
secara offline (tidak harus terkoneksi
ke internet).
* Melalui e-mail berbasis POP3 akses internet pada saat mengirim dan
menerima dapat dikurangi.
* Lebih mudah dalam pengarsipan, karena e-mail disimpan di
komputer pengguna
* Hanya dapat dibuka dari komputer pemakai saja.

Kekurangan :
* Harus menggunakan e-mail client seperti Outlook Express, Eudora
Mail, Mutt, dan lain-lain.
* Hanya dapat mengakses e-mail dari komputer yang terinstal e-mail
client, tidak bisa mengecek e-mail
Kamu dari sembarang tempat.
Perintah
USER <username>
PASS <password>
QUIT
STAT
LIST <msg>
RETR <msg>
DELE <msg>
NOOP
RSET
QUIT

Perintah POP3 yang terdapat pada tabel diatas adalah merupakan


perintah-perintah dasar yang dilayani oleh semua POP3 server dengan
implementasi minimal. Selain perintah diatas masih ada lagi beberapa
perintah tambahan yang mengizinkan sebuah POP3 client untuk lebih
bebas dalam penanganan mail miliknya pada saat berhubungan dengan
POP3 server. Perintah tambahan beserta tahap yang dibenarkan untuk
penggunaan perintah tersebut dapat dilihat pada tabel 2. dibawah ini:
Perintah
Tahap
APOP <name> <digest>
AUTHORIZATION
TOP <msg> n
TRANSACTION
UIDL <msg>
POP3 mengerti semua perintah yang ditunjukkan oleh kedua tabel
diatas, tapi POP3 hanya mengetahui tiga jawaban : +OK , -ERR
dan daftar jawaban yang diakhiri dengan . (indikator akhir dari suatu
daftar jawaban). Perlu diingat bahwa kecuali untuk perintah STAT,

LIST, dan UIDL, jawaban yang diberikan oleh POP3 server pada setiap
perintah adalah hanya +OK dan -ERR.
Visual Cryptography (Kriptografi Visual) pertama kali diperkenalkan oleh
Moni Naor dan Adi Shamir dalam jurnal Eurocrypt94. Visual Cryptography
mendekomposisi informasi rahasia (berupa gambar) menjadi n bagian
(bagian disebut dengan share atau transparency). Dan untuk
mendekripsinya kembali, diperlukan k bagian. Dimana dan .
Proses dekripsi pada Visual Cryptography tidak memerlukan komputasi
yang rumit, dan informasi yang diterjemahkan dapat dikenali oleh HVS
(Human Visual System, atau sistem indera visual pada manusia). Sebelum
lebih lanjut, untuk memperoleh gambaran bagaimana cara kerja Visual
Cryptography dapat dilihat pada gambar di bawah ini:

Demo Visual Cryptography


Demo itu saya ambil dari halaman Wikipedia, karena animasinya
mempermudah memahami cara kerja Visual Cryptography. Model dasar dari
Visual Cryptography terdiri dari ciphertext yang direpresentasikan oleh share
yang tercetak/ter-generate dan secret key (kunci rahasia) yang
direpresentasikan oleh transparansi pada share. Informasi asli akan muncul
ketika kunci ditumpuk diatas ciphertext.
Maksud dari paragraf di atas adalah, ketika gambar rahasia didekomposisi
menjadi n share, maka otomatis tiap share mempunyai dua bagian tadi, yaitu
ciphertext sekaligus juga kunci rahasia nya. Ciphertext adalah pixel warna
hitam putih yang tercetak di kertas atau ter-generate di media elektronik.
Sementara kunci rahasianya adalah rule untuk menghasilkan blok berwarna
hitam dan putih. Berikut adalah salah satu kumpulan rule.

Visual Cryptography Construction


Gambar di atas adalah contoh konstruksi Visual Cryptography dengan m
(ekspansi pixel) = 4. Artinya satu pixel gambar asli akan menjadi 4 pixel pada
share dan begitu juga hasil rekonstruksi. Pixel putih akan menjadi setengah
putih setengah hitam sementara pixel hitam akan menjadi hitam semua
(perfect black) setelah ditumpuk. Setiap pixel akan dipilih secara random dari
ke enam kemungkinan seperti gambar di atas.
Hamming distance pada ke duabelas kemungkinan adalah sama banyak,
sehingga share satu dan lainnya tidak dapat dibedakan karena mempunyai
frekuensi hitam dan putih yang sama. Perlu diperhatikan juga bahwa
dikarenakan hasil penumpukan share blok putih akan tidak keseluruhan
berwarna putih, maka kontras hasil rekonstruksi juga berkurang.
Sekian dari saya, saya juga membuat artikel tentang Parameter (k,n)-Visual
Cryptography untuk lebih lengkap deskripsi di atas dalam bentuk
matematika. Referensi paper pada artikel ini adalah :
Naor, Moni, and Adi Shamir. Visual cryptography. Advances in Cryptology
EUROCRYPT94. Springer Berlin Heidelberg, 1995.